前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[应用程序隔离与资源优化]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Kafka
...连和重试会消耗额外的资源,降低整个集群的数据处理能力。 3. 代码示例 配置生产者以适应网络不稳定性 在使用Java API创建Kafka生产者时,我们可以针对网络问题进行一些特定配置,比如设置合理的重试策略和消息确认模式: java Properties props = new Properties(); props.put(ProducerConfig.BOOTSTRAP_SERVERS_CONFIG, "server1:9092,server2:9092,server3:9092"); props.put(ProducerConfig.RETRIES_CONFIG, "3"); // 设置生产者尝试重新发送消息的最大次数 props.put(ProducerConfig.ACKS_CONFIG, "all"); // 设置所有副本都确认接收到消息后才认为消息发送成功 props.put(ProducerConfig.MAX_IN_FLIGHT_REQUESTS_PER_CONNECTION, "1"); // 控制单个连接上未完成请求的最大数量,降低网络问题下的数据丢失风险 KafkaProducer producer = new KafkaProducer<>(props); 4. 集群层面的稳定性和容错性设计 - 多副本机制:Kafka利用多副本冗余存储来确保消息的持久化,即使某台Broker宕机或网络隔离,也能从其他副本读取消息。 - ISR集合与Leader选举:Kafka通过ISR(In-Sync Replicas)集合维护活跃且同步的副本子集,当Leader节点因网络问题下线时,Controller会自动从ISR中选举新的Leader,从而保证服务连续性。 - 网络拓扑优化:物理层面优化网络架构,例如采用可靠的网络设备,减少网络跳数,以及设置合理的网络超时和重试策略等。 5. 结论与思考 虽然网络不稳定给Kafka集群带来了一系列挑战,但通过灵活配置、充分利用Kafka内置的容错机制以及底层网络架构的优化,我们完全有能力妥善应对这些挑战。同时呢,对于我们开发者来说,也得时刻瞪大眼睛,保持敏锐的洞察力,摸清并预判可能出现的各种幺蛾子,这样才能在实际操作中,迅速且精准地给出应对措施。其实说白了,Kafka的厉害之处不仅仅是因为它那牛哄哄的性能,更关键的是在面对各种复杂环境时,它能像小强一样坚韧不拔,灵活适应。这正是我们在摸爬滚打、不断探索实践的过程中,持续汲取能量、不断成长进步的动力源泉。
2023-04-26 23:52:20
549
星辰大海
Go Gin
...o语言生态系统的实际应用产生了更浓厚的兴趣。实际上,Go Gin框架的中间件机制已经成为构建高性能、高可维护性Web服务的关键技术之一。近期,许多知名公司如Netflix、Uber等在其微服务架构中采用Go语言及Gin框架,进一步验证了其在生产环境中的稳定性和可靠性。 2021年,Gin作者发布了Gin 1.6版本,其中优化了中间件执行流程,并添加了新的中间件API,使得开发者能够更加灵活地控制请求处理流程。例如,新版本允许在特定路由或组路由上绑定中间件,实现了更精细化的权限控制与逻辑隔离。 此外,开源社区围绕Gin框架持续贡献了大量功能各异的中间件项目,比如JWT身份验证中间件、Prometheus性能监控中间件、CORS跨域支持中间件等,这些现成的解决方案极大提升了开发效率并保障了应用程序的安全性与健壮性。 总之,在掌握Gin中间件的基础上,结合最新的框架特性与社区资源,您可以紧跟行业发展趋势,打造出适应现代互联网需求的高性能Go语言Web服务。同时,建议您关注Go官方博客、Gin GitHub仓库以及相关技术论坛,以获取更多关于Go Gin中间件的实践案例与深度解读,不断提升自身技术栈水平。
2023-07-09 15:48:53
507
岁月如歌
HBase
...,HBase在服务器资源有限的情况下,通过一系列优化策略和实践调整配置以提高性能和稳定性。 BlockCache , BlockCache是HBase存储系统中的一个关键组件,用于缓存HFile(HBase数据文件)的块,从而加速对热点数据的读取效率。当服务器内存资源有限时,可以通过调整BlockCache大小来优化内存使用,确保频繁访问的数据能够快速加载到内存中。 BloomFilter , BloomFilter是一种空间效率极高的概率型数据结构,用于在大规模数据集上进行存在性查询。在HBase中启用BloomFilter可以显著减少磁盘I/O,提升查询性能,因为它可以在不实际读取完整数据的情况下快速判断某个键值是否存在,从而避免无效的硬盘读取操作。 RegionServer , RegionServer是HBase集群中的服务进程,负责处理客户端请求,管理并提供对分布式表中特定区域(Region)数据的读写服务。在资源受限的环境中,对RegionServer进行JVM调优和其他配置优化,有助于均衡其负载,提高整体系统性能。 Zookeeper , Zookeeper是一个分布式的,开放源码的分布式应用程序协调服务,它为大型分布式系统提供了诸如统一命名服务、状态同步服务、集群管理等多种功能。在HBase中,Zookeeper扮演着至关重要的角色,用于维护集群元数据信息以及协助进行RegionServer的负载均衡控制。
2023-03-02 15:10:56
473
灵动之光
Go Gin
...件开发方法论,将大型应用程序拆分为一组小型、独立的服务,每个服务运行在其自身的进程中,并通过轻量级通信机制互相协调。在Go Gin的背景下,微服务架构允许开发者高效地管理API,每个服务使用Gin处理特定的路由,提高了系统的可扩展性和故障隔离性。 RESTful API , Representational State Transfer(REST)风格的API设计,遵循一组原则,如统一接口、无状态、资源导向等。在Go Gin中,开发者通过定义路由来创建RESTful API,使客户端和服务端之间的数据交换更加清晰和易于理解。 JWT身份验证 , JSON Web Token(JWT)是一种轻量级的身份验证协议,用于在各方之间安全地传输信息。在Go Gin应用中,JWT常用于在API请求中验证用户身份,通过中间件处理,确保只有授权的用户才能访问特定资源。 高并发请求 , 指在短时间内有大量的客户端同时向服务器发送请求的情况。Go Gin因其高性能和并发处理能力,使得它在处理高并发场景下表现出色,能够有效地响应大量请求,保证服务的稳定和响应速度。 API速率限制器 , 一种机制,用来控制特定时间段内对API的调用频率,防止滥用或恶意攻击。在Go Gin中,通过中间件实现API速率限制,有助于保护API资源,维持服务的正常运行。 自动路由发现 , 在微服务架构中,通过注册与发现服务的方式,使得客户端能够自动找到并连接到正确的服务实例。Go Gin结合服务发现工具(如Consul、Eureka等),实现了服务间的路由自动管理。 Gin Swagger , 一种用于生成Go Gin API文档的工具,通过注解和配置,自动生成清晰、格式化的API文档,有助于开发者理解和使用API,提高开发效率。 Kubernetes , 一个开源的容器编排平台,用于自动化部署、扩展和管理容器化应用。与Go Gin结合,Kubernetes能够帮助管理微服务的生命周期和负载均衡,确保服务的高可用性。
2024-04-12 11:12:32
501
梦幻星空
Ruby
...何正确处理异常并确保资源得到恰当释放的基础概念之后,我们可以进一步探索这一主题的现代实践与发展趋势。随着Ruby 3.0及更高版本的发布,Ruby语言在错误处理和资源管理方面引入了更多优化和改进。 例如,Ruby 3.0新增了rescue in ensure语法结构,允许开发者在ensure块内部捕获并处理异常,使得资源清理逻辑与异常处理更为紧密地结合在一起。同时,社区对于更高级别的错误处理库如"Sorbet"和"Better Errors"等进行了持续优化,它们提供了丰富的错误类型提示、智能堆栈跟踪以及增强的调试体验,极大地提升了开发效率和代码质量。 此外,随着并发编程在Ruby生态中的广泛应用,如何在多线程环境中妥善处理异常并确保资源安全释放成为了新的挑战。Ruby的Concurrency框架(如GIL和Fibers)及其相关的最佳实践为解决此类问题提供了可能的方案。 实践中,遵循 SOLID 原则和面向对象设计,采用RAII(Resource Acquisition Is Initialization)模式编写代码也能有效地管理和释放资源,无论是否出现异常。这种设计模式强调资源的生命周期应与其对应的对象生命周期绑定,从而保证了资源的及时释放。 总之,在Ruby的世界里,不断跟进语言特性和社区最佳实践,结合具体的业务场景灵活运用异常处理机制,是每一位Ruby程序员持续提升代码健壮性与稳定性的必经之路。
2023-09-10 17:04:10
89
笑傲江湖
Spark
...何分布式系统或大数据应用都至关重要。近日,随着云服务和微服务架构的普及,对服务稳定性和容错性的要求进一步提高,使得此类网络问题的解决方法成为开发者关注的焦点。 据InfoQ最近报道,Google Cloud团队在提升其服务连接稳定性的实践中,引入了一种智能重试机制,能在识别出短暂网络故障时自动调整重试间隔和次数,从而有效降低了由于UnknownHostException引发的服务中断风险。这一创新实践为业界提供了新的参考思路,即结合动态策略来优化网络连接重试机制,而非简单地固定重试次数。 此外,Netflix开源的Hystrix库也提供了一套全面的容错模式,包括断路器、资源隔离以及fallback机制等,能够有效防止因第三方服务故障导致的UnknownHostException,并确保主备数据源切换的平滑进行。这些现代工程实践与本文提出的解决方案相辅相成,为大数据和分布式计算领域的开发者们提供了更为丰富且实用的工具箱。 总之,在面对UnknownHostException这类网络异常时,除了文中提到的基础处理方式,与时俱进地了解并借鉴行业内的最新研究成果和技术实践,无疑将有助于我们构建更健壮、高可用的大数据处理系统。
2024-01-09 16:02:17
136
星辰大海-t
转载文章
...助编程学习者直观理解程序执行过程。通过该工具,用户可以在Web浏览器中编写Python代码,并逐行可视化地运行程序,查看每一行代码在内存中的执行效果,有助于初学者克服编程学习的基础障碍,深入理解代码运行机制。 IPython , IPython是一个专为人类设计的增强型交互式Python shell环境,相比标准Python shell提供了更多高级功能,例如自动补全、自动缩进、内建bash命令支持等。它不仅适合日常脚本开发和测试,更是科学计算和数据探索的强大平台,支持即时结果显示与交互操作,使得数据分析和复杂计算更为高效便捷。 Jupyter Notebook , Jupyter Notebook是一种基于Web的应用程序,允许用户创建和分享包含实时代码、方程、可视化内容以及文本注释的文档(称为“notebook”)。它支持多种编程语言,但在Python编程领域尤其流行,是数据科学家和机器学习工程师进行数据清洗、分析、建模和结果展示的重要工具,因其能将代码、结果和说明文档整合在一个易于共享和重复使用的文档格式中而广受好评。 Anaconda , Anaconda是一款开源的数据科学平台,包含了包管理器(Conda)和Python发行版。Anaconda主要针对数据科学、机器学习和大数据处理等领域,预装了大量常用的数据科学库和工具,简化了Python环境下各种软件包的安装和管理,同时提供了一种隔离的环境管理系统,使用户能够轻松管理和切换不同版本的Python及其依赖库,从而解决多项目、多版本共存时可能遇到的问题。 Skulpt , Skulpt是一个使用JavaScript实现的在线Python解释器,能够在浏览器端直接执行Python代码。这意味着开发者或教师无需本地安装Python环境,就能让学生或用户在线上体验编写和运行Python程序,大大降低了教学和实践的门槛,方便人们快速入门Python编程或者进行简单的线上演示与交互。
2023-11-14 09:38:26
43
转载
SpringCloud
...件开发方法,它将单一应用程序划分成一组小的、相互独立的服务。每个服务运行在其自己的进程中,服务之间通过API进行通信,每个服务都围绕着系统中的特定业务能力进行构建,并能够独立部署和扩展。在本文中,SpringCloud框架被用于实现微服务架构,帮助开发者处理服务注册发现、负载均衡、熔断限流等一系列分布式系统问题。 服务中心(如Eureka或Nacos) , 服务中心是微服务体系结构中的核心组件之一,负责管理所有服务实例的注册与发现。在文中提到的Eureka和Nacos就是两个流行的服务注册与发现组件。Eureka由Netflix开源,提供服务注册和服务发现的功能;Nacos则是阿里巴巴开源的一款更全面的动态服务发现、配置管理和服务管理平台。服务提供者启动后会将自己的信息注册到服务中心,而消费者则通过查询服务中心来获取并调用所需的服务。 服务网格(如Istio、Linkerd) , 服务网格是一种专门针对服务间通信的基础设施层,它抽象出一个控制平面用于集中化管理和监控服务间的流量,以及数据平面负责实际的服务间数据传输。在面对服务提供者与消费者匹配异常等问题时,服务网格技术提供了更为精细化的服务治理方案。例如,Istio是一个完全开源的服务网格,可透明地分层部署到现有的分布式应用中,对网络流量进行控制、遥测和安全性策略实施;而Linkerd也是一种轻量级的服务网格,旨在简化和保护云原生应用的服务间通信。 负载均衡(@LoadBalanced注解) , 负载均衡是一种计算机网络技术,用于在多个计算资源之间分配工作负载,以优化资源使用、最大化吞吐量、最小化响应时间并避免过载。在SpringCloud中,@LoadBalanced注解用于启用HTTP客户端(如RestTemplate)的负载均衡功能,使得服务消费者可以根据服务中心提供的服务实例列表进行智能选择,从而实现请求的均衡分布和故障转移。如果忘记添加该注解,可能会导致服务提供者无法正常注册到服务中心,或者消费者无法正确地从多个服务实例中选取目标进行调用。
2023-02-03 17:24:44
128
春暖花开
Kubernetes
...管理能力,成为了现代应用架构的基石。哎呀,随着微服务的复杂度越来越高,咱们在使用Kubernetes集群时,就像在大海里捞针一样,想要有效地监控和管理它,简直就成了一个大难题。就像是在森林里找宝藏,你得有眼力劲儿,还得有点儿冒险精神,才能找到那把开启成功之门的钥匙。这事儿,可真不是闹着玩的!这里,我们将深入探讨Kubernetes与Kiali的结合,如何通过可视化手段提升系统的可管理性与洞察力。 二、Kubernetes基础概览 Kubernetes(简称K8s)是一个开源的容器编排系统,它允许开发者和系统管理员自动部署、扩展和管理应用程序容器。Kubernetes的核心组件包括: - Pod:一组运行相同或不同应用容器的集合。 - Namespace:用于隔离资源并提供命名空间内的逻辑分组。 - Service:为Pod提供网络访问服务。 - Deployment:用于创建和更新Pod的副本集。 - StatefulSet:用于创建具有唯一身份标识的Pod集合。 - Ingress:提供外部对应用的访问入口。 三、Kiali的引入 Kiali是Kubernetes可视化监控和管理的一个重要工具,它通过图形界面提供了丰富的功能,包括服务发现、流量管理、健康检查、故障恢复策略等。哎呀,Kiali这个家伙可真能帮大忙了!它就像个超级厉害的侦探,能一眼看出你应用和服务到底是活蹦乱跳还是生病了。而且,它还有一套神奇的魔法,能把那些复杂的运维工作变得简单又快捷,就像是给你的工作流程装上了加速器,让你的效率噌噌噌往上涨。简直不能更贴心了! 四、Kubernetes与Kiali的集成 要将Kubernetes与Kiali整合,首先需要确保你的环境中已经部署了Kubernetes集群,并且安装了Kiali。接下来,通过以下步骤实现集成: 1. 配置Kiali bash kubectl apply -f https://kiali.io/install/kiali-operator.yaml 2. 验证Kiali安装 bash kubectl get pods -n kiali-system 应该能看到Kiali相关的Pod正在运行。 3. 访问Kiali UI bash kubectl port-forward svc/kiali 8080:8080 & 然后在浏览器中访问http://localhost:8080,即可进入Kiali控制台。 五、利用Kiali进行可视化监控 在Kiali中,你可以轻松地完成以下操作: - 服务发现:通过服务名或标签快速定位服务实例。 - 流量分析:查看服务之间的调用关系和流量流向。 - 健康检查:监控服务的健康状态,包括响应时间、错误率等指标。 - 故障恢复:配置故障转移策略,确保服务的高可用性。 六、案例分析 构建一个简单的微服务应用 假设我们有一个简单的微服务应用,包含一个后端服务和一个前端服务。我们将使用Kubernetes和Kiali来部署和监控这个应用。 yaml apiVersion: apps/v1 kind: Deployment metadata: name: backend-service spec: replicas: 3 selector: matchLabels: app: backend template: metadata: labels: app: backend spec: containers: - name: backend-container image: myregistry/mybackend:v1 ports: - containerPort: 8080 --- apiVersion: v1 kind: Service metadata: name: backend-service spec: selector: app: backend ports: - protocol: TCP port: 80 targetPort: 8080 在Kiali中,我们可以直观地看到这些服务是如何相互依赖的,以及它们的健康状况如何。 七、结论 Kubernetes与Kiali的结合,不仅极大地简化了Kubernetes集群的管理,还提供了丰富的可视化工具,使运维人员能够更加直观、高效地监控和操作集群。通过本文的介绍,我们了解到如何通过Kubernetes的基础配置、Kiali的安装与集成,以及实际应用的案例,实现对复杂微服务环境的有效管理和监控。随着云原生技术的不断发展,Kubernetes与Kiali的组合将继续发挥其在现代应用开发和运维中的核心作用,助力企业构建更可靠、更高效的云原生应用。
2024-09-05 16:21:55
60
昨夜星辰昨夜风
Tomcat
...X监控来实时了解系统资源使用情况,从而实现提前预警和优化调整。这对于正在使用或计划部署JMX监控的企业来说,无疑是一份宝贵的参考资料。此外,该文章还分享了一些最佳实践案例,包括如何合理配置JMX参数以适应不同的业务场景,以及如何结合其他监控工具如Prometheus、Grafana等构建全面的监控体系。 与此同时,随着云计算技术的发展,越来越多的企业选择将业务迁移到云端。然而,云环境下的JMX监控面临着新的挑战,如跨VPC访问、复杂的网络隔离策略等。对此,AWS在其官方博客中发布了一篇文章,深入探讨了如何在AWS环境中高效配置JMX监控,提供了详细的配置指南和常见问题解决方案。这些内容不仅对使用AWS的用户大有裨益,也为其他云平台用户提供了参考思路。 另外,随着微服务架构的普及,传统的JMX监控方式面临诸多限制。为此,Netflix开源了其内部使用的Micrometer库,该库支持多种监控后端,包括Prometheus、Graphite等,大大简化了微服务环境下的监控配置工作。近期,Micrometer团队发布了一系列更新,增加了对更多监控后端的支持,并优化了性能。这一进展对于正在探索微服务监控方案的企业来说,具有重要的参考价值。 以上内容不仅展示了JMX监控领域的最新发展动态,也为读者提供了丰富的实战经验和理论指导。希望这些延伸阅读材料能够帮助大家更好地理解和应用JMX监控技术。
2025-02-15 16:21:00
102
月下独酌
转载文章
...等容器编排平台的广泛应用,服务网格(Service Mesh)的概念逐渐成为解决服务间通信、流量控制及熔断限流等问题的新热点。 例如,Istio作为一款开源的服务网格解决方案,内置了丰富的流量管理特性,其中包括对服务间调用的超时设置和重试策略的支持,能够更精细地控制微服务间的交互行为,增强了系统的稳定性和容错性。另外,Envoy代理作为Istio数据平面的核心组件,其通过异步非阻塞模型以及智能的超时与重试机制,在保障性能的同时,有效避免了因第三方服务响应慢而导致的系统级雪崩效应。 此外,阿里巴巴集团在其内部大规模微服务实践中,也深入研究并优化了RPC框架Dubbo的超时控制机制,并结合Hystrix等开源库实现了服务降级和熔断功能,为高并发场景下的服务稳定性提供了有力保障。这些最新的技术动态和实践经验都为我们理解和优化微服务架构中的超时中断机制提供了宝贵的参考依据。 同时,对于分布式系统设计原则的探究也不能忽视,例如《微服务设计模式》一书中提出的“Circuit Breaker”(断路器模式),就详细阐述了如何利用超时中断等手段在系统出现故障时快速隔离问题服务,防止故障蔓延,确保整体系统的可用性。此类理论研究与实操经验相结合,有助于我们不断优化和完善微服务架构中的各类关键组件,以适应日趋复杂的业务需求和技术挑战。
2023-10-05 16:28:16
83
转载
SpringBoot
...发中,我们经常需要为应用程序添加一些定时任务,以执行周期性的数据处理、报表生成或者资源清理等工作。SpringBoot的@Scheduled注解提供了简单易用的方式来实现这些需求。不过,你懂的,公司越做越大,单枪匹马那种玩法就不够用了,高可用性和想怎么扩展就怎么扩展的需求,可不是一台机器能轻松搞定的。接下来,咱们一起踏上旅程,揭开如何把那个超级实用的SpringBoot定时任务服务,从一台机器扩展到多台服务器的神秘面纱,让它们协作无间! 二、单节点下的@Scheduled定时任务 首先,让我们回顾一下在单节点环境中使用@Scheduled的基本步骤。假设我们有一个简单的定时任务,每分钟执行一次: java import org.springframework.scheduling.annotation.Scheduled; import org.springframework.stereotype.Component; @Component public class MyTaskService { @Scheduled(fixedRate = 60000) // 每60秒执行一次 public void executeTask() { System.out.println("Task executed at " + LocalDateTime.now()); // 这里进行你的实际任务逻辑... } } 在这个例子中,fixedRate属性决定了任务执行的频率。启动Spring Boot应用后,这个任务会在配置的间隔内自动运行。 三、单节点到多节点的挑战与解决方案 当我们需要将此服务扩展到多节点时,面临的主要问题是任务的同步和一致性。为了实现这一点,我们可以考虑以下几种策略: 1. 使用消息队列 使用如RabbitMQ、Kafka等消息队列,将定时任务的执行请求封装成消息发送到队列。在每个节点上,创建一个消费者来订阅并处理这些消息。 java import org.springframework.amqp.core.Queue; import org.springframework.amqp.rabbit.annotation.RabbitListener; @RabbitListener(queues = "task-queue") public void processTask(String taskData) { // 解析任务数据并执行 executeTask(); } 2. 分布式锁 如果任务执行过程中有互斥操作,可以使用分布式锁如Redis的SETNX命令来保证只有一个节点执行任务。任务完成后释放锁,其他节点检查是否获取到锁再决定是否执行。 3. Zookeeper协调 使用Zookeeper或其他协调服务来管理任务执行状态,确保任务只在一个节点上执行,其他节点等待。 4. ConsistentHashing 如果任务负载均衡且没有互斥操作,可以考虑使用一致性哈希算法将任务分配给不同的节点,这样当增加或减少节点时,任务分布会自动调整。 四、代码示例 使用Consul作为服务发现 为了实现多节点的部署,我们还可以利用Consul这样的服务发现工具。首先,配置Spring Boot应用连接Consul,并在启动时注册自身服务。然后,使用Consul的健康检查来确保任务节点是活跃的。 java import com.ecwid.consul.v1.ConsulClient; import com.ecwid.consul.v1.agent.model.ServiceRegisterRequest; @Configuration public class ConsulConfig { private final ConsulClient consulClient; public ConsulConfig(ConsulClient consulClient) { this.consulClient = consulClient; } @PostConstruct public void registerWithConsul() { ServiceRegisterRequest request = new ServiceRegisterRequest() .withId("my-task-service") .withService("task-service") .withAddress("localhost") .withPort(port) .withTags(Collections.singletonList("scheduled-task")); consulClient.agent().service().register(request); } @PreDestroy public void deregisterFromConsul() { consulClient.agent().service().deregister("my-task-service"); } } 五、总结与未来展望 将SpringBoot的定时任务服务从单节点迁移到多节点并非易事,但通过合理选择合适的技术栈(如消息队列、分布式锁或服务发现),我们可以确保任务的可靠执行和扩展性。当然,这需要根据实际业务场景和需求来定制解决方案。干活儿的时候,咱们得眼观六路,耳听八方,随时盯着,不断测验,这样才能保证咱这多站点的大工程既稳如老狗,又跑得飞快,对吧? 记住,无论你选择哪种路径,理解其背后的原理和潜在问题总是有益的。随着科技日新月异,各种酷炫的工具和编程神器层出不穷,身为现代开发者,你得像海绵吸水一样不断学习,随时准备好迎接那些惊喜的变化,这可是咱们吃饭的家伙!
2024-06-03 15:47:34
46
梦幻星空_
Dubbo
...分布式场景,简直就是程序员们的得力助手。它的API设计得简洁明了,用起来就像喝下午茶一样轻松,但威力却一点不减,性能杠杠的。所以,如果你是个喜欢挑战复杂系统的开发者,Dubbo绝对是你不可错过的神器!本文将深入探讨Dubbo的异步调用模式,不仅解释其原理,还将通过代码示例展示如何在实际项目中应用这一特性。 1. Dubbo异步调用的原理 在传统的RPC调用中,客户端向服务器发送请求后,必须等待服务器响应才能继续执行后续操作。哎呀,你知道的,在那些超级繁忙的大系统里,咱们用的那种等待着一个任务完成后才开始另一个任务的方式,很容易就成了系统的卡点,让整个系统跑不动或者跑得慢。就像是在一条繁忙的街道上,大家都在排队等着过马路,结果就堵得水泄不通了。Dubbo通过引入异步调用机制,极大地提升了系统的响应能力和吞吐量。 Dubbo的异步调用主要通过Future接口来实现。当客户端发起异步调用时,它会生成一个Future对象,并在服务器端返回结果后,通过这个对象获取结果。这种方式允许客户端在调用完成之前进行其他操作,从而充分利用了系统资源。 2. 实现异步调用的步骤 假设我们有一个简单的服务接口 HelloService,其中包含一个异步调用的方法 sayHelloAsync。 java public interface HelloService { CompletableFuture sayHelloAsync(String name); } @Service @Reference(async = true) public class HelloServiceImpl implements HelloService { @Override public CompletableFuture sayHelloAsync(String name) { return CompletableFuture.supplyAsync(() -> "Hello, " + name); } } 在这段代码中,HelloService 接口定义了一个异步方法 sayHelloAsync,它返回一个 CompletableFuture 类型的结果。哎呀,兄弟!你瞧,咱们的HelloServiceImpl就像个小机灵鬼,它可聪明了,不仅实现了接口,还在sayHelloAsync方法里玩起了高科技,用CompletableFuture.supplyAsync这招儿,给咱们来了个异步大戏。这招儿一出,嘿,整个程序都活了起来,后台悄悄忙活,不耽误事儿,等干完活儿,那结果直接就送到咱们手里,方便极了! 3. 客户端调用异步方法 在客户端,我们可以通过调用 Future 对象的 thenAccept 方法来处理异步调用的结果,或者使用 whenComplete 方法来处理结果和异常。 java @Autowired private HelloService helloService; public void callHelloAsync() { CompletableFuture future = helloService.sayHelloAsync("World"); future.thenAccept(result -> { System.out.println("Received response: " + result); }); } 这里,我们首先通过注入 HelloService 实例来调用 sayHelloAsync 方法,然后使用 thenAccept 方法来处理异步调用的结果。这使得我们在调用方法时就可以进行其他操作,而无需等待结果返回。 4. 性能优化与实战经验 在实际应用中,利用Dubbo的异步调用可以显著提升系统的性能。例如,在电商系统中,商品搜索、订单处理等高并发场景下,通过异步调用可以避免因阻塞等待导致的系统响应延迟,提高整体系统的响应速度和处理能力。 同时,合理的异步调用策略也需要注意以下几点: - 错误处理:确保在处理异步调用时正确处理可能发生的异常,避免潜在的错误传播。 - 超时控制:为异步调用设置合理的超时时间,避免长时间等待单个请求影响整个系统的性能。 - 资源管理:合理管理线程池大小和任务队列长度,避免资源过度消耗或任务积压。 结语 通过本文的介绍,我们不仅了解了Dubbo异步调用的基本原理和实现方式,还通过具体的代码示例展示了如何在实际项目中应用这一特性。哎呀,你知道吗?当咱们玩儿的分布式系统越来越复杂,就像拼积木一样,一块儿比一块儿大,这时候就需要一个超级厉害的工具来帮我们搭房子了。这个工具就是Dubbo,它就像是个万能遥控器,能让我们在不同的小房间(服务)之间畅通无阻地交流,特别适合咱们现在搭建高楼大厦(分布式应用)的时候用。没有它,咱们可得费老鼻子劲儿了!兄弟,掌握Dubbo的异步调用这招,简直是让你的程序跑得飞快,就像坐上了火箭!而且,这招还能让咱们在设计程序时有更多的花样,就像是厨师有各种调料一样,能应付各种复杂的菜谱,无论是大鱼大肉还是小清新,都能轻松搞定。这样,你的系统就既能快又能灵活,简直就是程序员界的武林高手嘛!
2024-08-03 16:26:04
340
春暖花开
转载文章
...Docker中的重要应用,一篇由行业专家撰写的专题文章深入剖析了容器数据持久化的多种策略,包括使用数据卷、配置挂载以及与云存储服务集成等方案,并结合实例展示了其在生产环境下的具体运用(来源:Medium)。 4. 优化Elasticsearch资源消耗的方法论:针对Elasticsearch在内存占用方面的挑战,一篇最新的技术分享聚焦于如何通过调整JVM参数、索引优化以及硬件资源配置来有效降低Elasticsearch运行时的内存消耗,并保持高性能搜索与分析能力(来源:Elastic官方博客)。 5. 微服务架构下容器安全防护指南:在广泛采用容器技术构建微服务架构的过程中,安全问题不容忽视。某信息安全团队最近发布的一份报告详尽阐述了容器安全威胁模型,并提供了包括镜像扫描、网络隔离、权限控制等在内的容器安全最佳实践(来源:CNCF社区安全工作组)。
2023-03-12 10:54:44
65
转载
Kylin
...自动扩展、故障恢复和资源优化,能够高效处理大规模数据,同时降低运维成本。 名词 , Kubernetes。 解释 , Kubernetes是一种开源的容器编排平台,用于自动化部署、扩展和管理容器化应用程序。在本文语境中,Kubernetes被用来为数据仓库和数据库提供灵活的部署环境,实现水平扩展、自动故障恢复和资源调度优化,以增强Kylin与MySQL联接的性能。 名词 , 实时数据处理。 解释 , 实时数据处理涉及对数据流进行即时分析和处理,以获取实时洞察。在云原生时代,引入实时数据处理技术,如Apache Flink或Kafka,可以实现实时数据接入和处理,与Kylin和MySQL的联接优化结合,使得企业能够更快地做出基于最新数据的决策,提高业务响应速度和决策质量。
2024-09-20 16:04:27
104
百转千回
转载文章
...容器和Pod分配内存资源之后,进一步探索容器编排技术的最新进展与最佳实践显得尤为重要。最近,Kubernetes社区发布了1.23版本,引入了一系列优化内存管理的新特性,如改进的内存压力检测机制和更精细的QoS(服务质量)控制,使得集群能够更加智能地处理内存资源紧张的情况,确保系统稳定性和应用性能。 此外,在云原生计算基金会(CNCF)的一篇深度解读文章中,作者详细探讨了Kubernetes内存管理背后的原理,并结合实际场景分析了如何根据应用程序特性和业务需求合理设置内存请求和限制,以实现资源的有效利用和成本控制。同时,文中还引用了Google Borg论文中的经典研究,揭示了大规模分布式系统内存资源调度的复杂性及其解决方案在Kubernetes设计中的体现。 对于希望进一步提升Kubernetes集群资源管理能力的用户,可以关注一些业内知名的案例研究,例如Netflix如何借助Kubernetes进行大规模服务部署时的内存优化策略。这些实战经验不仅有助于理解理论知识,还能指导读者在实际环境中运用和调整内存配置,从而最大化资源使用效率,降低运维风险。 总之,随着Kubernetes生态系统的持续发展和容器技术的日臻完善,不断跟进最新的内存管理实践与研究动态,将助力企业和开发者更好地驾驭这一强大的容器编排工具,构建高效、稳定的云原生架构。
2023-12-23 12:14:07
495
转载
转载文章
...都去学 AWS的学习资源异常丰富,包括视频、免费文档、在线实验、社区以及专家课程(收费) AWS的考试包括助理级和专家级,并且分别针对架构师、开发与运维人员 助理架构师考试主要针对:设计、实施部署、数据安全、故障排除等4个方面进行考核 AWS的架构师考试重点需要掌握7大“云设计架构”如:弹性原则、最小授权原则等等,熟悉这些非常有助于答题(就好比当初考车的文科一样,是有规律可循的) 多动手非常有助于通过考试,同时也是熟练掌握的不二法宝 助理架构师考试,建议考生拥有6个月AWS实战经验 专家级架构师考试,建议考生拥有2年的实战经验 2. 概述 2.1 AWS的服务列表概览 2.2 需要确定好自己的定位与方向 包括三个维度: - 什么行业 – (移动?视频?互联网?企业?金融?) - 解决什么问题 – 大规模分发?大数据?混合网络? - 使用哪些服务 – 虚拟主机?虚拟网络和安全?hadoop集群?数据仓库? 2.3 学习方法是以赛代练(步步实践,边学边用) 首先【观看自学视频】 然后听取【在线课堂】 理论差不多有,开始【动手实验室】(15个免费实验) 深入了解需要【详细查看文档】建议至少先从FAQ阅读,可以缩短很长时间 利用【免费AWS套餐】注意平时的理解和学习 再进行高级实验 需要了解各个服务之间的关联等,【听取讲师指导课程】,就可以高层次的了解服务内容 参加认证考试 2.4 AWS导师课程分类和级别 人员分类:解决方案师、开发人员、系统操作人员 课程分类:入门级、基础级、高级、专项 3. AWS认证的背景信息 3.1 认证的类型 助理级 – 助理架构师 – 助理开发人员 – 助理系统管理员 专家级 – 专家架构师 – 专家开发运维 认证共有5个,如果要参加专家级认证必须先通过助理级认证,其中“专家开发运维(devops)”的认证则通过任意(开发 or 运维)的助理级认证即可 3.2 获得认证后的收益? 对个人 – 可以证明个人在AWS平台上具备设计、部署和管理高可用、低成本、安全应用的能力 – 在工作上或社区中得到尊重和认可 – 可以把认证放到简历中,linkedin中整合了AWS认证徽章 对企业雇主 – 具备AWS上服务和工具的使用的认可 – 客户认可,降低AWS项目实施风险 – 增加客户满意度 3.3 再认证模式 因为AWS的服务在更新,因此每两年要重新认证(证件的有效期2年),再次参加考试时,题目、时间将会更少,且认证费用更低 3.4 助理架构师认证的知识领域 四大知识域 1 设计:高可用、高效率、可容错低、可扩展的系统 2 实施和部署:强调部署操作能力 3 数据安全性:在部署操作时,始终保持数据保存和传输的安全 4 排除故障:在系统出现问题时,可以快速找到问题并解决问题 知识权重 - 设计:60%的题目 - 实施和部署:10%的题目 - 数据安全:20%的题目 - 排除故障:10%的题目 PS:考试不会按照上面的次序、考试不会注明考试题目的分类 3.5 认证过程 需要在网上注册,找到距离家里比较近的地方考试(考点) 到了现场需要携带身份证,证明自己 并不允许带手机入场 证件上必须有照片 签署NDA保证不会泄露考题 考试中心的电脑中考试(80分钟,55个考题) 考试后马上知道分数和是否通过(不会看到每道题目是否正确) 通过后的成绩、认证证书等将发到email邮箱中 3.6 考试机制 助理级别考试的重点是:单一服务和小规模的组合服务的掌握程度 所有题目都是选择题(多选或单选) 不惩罚打错,所以留白没意义,可以猜一个 55道题 可以给不确定的题目打标签,没提交前都可以回来改答案 3.7 题目示例 单选题 多选题(会告诉你有多少个答案) 汇总查看答案以及mark(标记) 4 AWS架构的7大设计原则 4.1 松耦合 松耦合是容错、运维自动扩容的基础,在设计上应该尽量减少模块间的依赖性,将不会成为未来应用调整、发展的阻碍 松耦合模式的情况 不要标示(依赖)特定对象,依赖特定对象耦合性将非常高 – 使用负载均衡器 – 域名解析 – 弹性IP – 可以动态找到配合的对象,为松耦合带来方便,为应用将来的扩展带来好处 不要依赖其他模块的正确处理或及时的处理 – 使用尽量使用异步的处理,而不是同步的(SQS可以帮到用户) 4.2 模块出错后工作不会有问题 问问某个模块出了问题,应用会怎么样? 在设计的时候,在出了问题会有影响的模块,进行处理,建立自动恢复性 4.3 实现弹性 在设计上,不要假定模块是正常的、始终不变的 – 可以配合AutoScaling、EIP和可用区AZ来满足 允许模块的失败重启 – 无状态设计比有状态设计好 – 使用ELB、云监控去检测“实例”运行状态 有引导参数的实例(实现自动配置) – 例如:加入user data在启动的时候,告知它应该做的事情 在关闭实例的时候,保存其配置和个性化 – 例如用DynamoDB保存session信息 弹性后就不会为了超配资源而浪费钱了 4.4 安全是整体的事,需要在每个层面综合考虑 基础架构层 计算/网络架构层 数据层 应用层 4.5 最小授权原则 只付于操作者完成工作的必要权限 所有用户的操作必须授权 三种类型的权限能操作AWS – 主账户 – IAM用户 – 授权服务(主要是开发的app) 5 设计:高可用、高效率、可容错、可扩展的系统 本部分的目标是设计出高可用、高效率低成本、可容错、可扩展的系统架构 - 高可用 – 了解AWS服务自身的高可靠性(例如弹性负载均衡)—-因为ELB是可以多AZ部署的 – 用好这些服务可以减少可用性的后顾之忧 - 高效率(低成本) – 了解自己的容量需求,避免超额分配 – 利用不同的价格策略,例如:使用预留实例 – 尽量使用AWS的托管服务(如SNS、SQS) - 可容错 – 了解HA和容错的区别 – 如果说HA是结果,那么容错则是保障HA的一个重要策略 – HA强调系统不要出问题,而容错是在系统出了问题后尽量不要影响业务 - 可扩展性 – 需要了解AWS哪些服务自身就可以扩展,例如SQS、ELB – 了解自动伸缩组(AS) 运用好 AWS 7大架构设计原则的:松耦合、实现弹性 6 实施和部署设计 本部分的在设计的基础上找到合适的工具来实现 对比第一部分“设计”,第一章主要针对用什么,而第二章则讨论怎么用 主要考核AWS云的核心的服务目录和核心服务,包括: 计算机和网络 – EC2、VPC 存储和内容分发 – S3、Glacier 数据库相关分类 – RDS 部署和管理服务 – CloudFormation、CloudWatch、IAM 应用服务 – SQS、SNS 7 数据安全 数据安全的基础,是AWS责任共担的安全模型模型,必须要读懂 数据安全包括4个层面:基础设施层、计算/网络层、数据层、应用层 - 基础设施层 1. 基础硬件安全 2. 授权访问、流程等 - 计算/网络层 1. 主要靠VPC保障网络(防护、路由、网络隔离、易管理) 2. 认识安全组和NACLs以及他们的差别 安全组比ACL多一点,安全组可以针对其他安全组,ACL只能针对IP 安全组只允许统一,ACL可以设置拒绝 安全组有状态!很重要(只要一条入站规则通过,那么出站也可以自动通过),ACL没有状态(必须分别指定出站、入站规则) 安全组的工作的对象是网卡(实例)、ACL工作的对象是子网 认识4种网关,以及他们的差别 共有4种网关,支撑流量进出VPC internet gatway:互联网的访问 virtual private gateway:负责VPN的访问 direct connect:负责企业直连网络的访问 vpc peering:负责VPC的peering的访问 数据层 数据传输安全 – 进入和出AWS的安全 – AWS内部传输安全 通过https访问API 链路的安全 – 通过SSL访问web – 通过IP加密访问VPN – 使用直连 – 使用OFFLINE的导入导出 数据的持久化保存 – 使用EBS – 使用S3访问 访问 – 使用IAM策略 – 使用bucket策略 – 访问控制列表 临时授权 – 使用签名的URL 加密 – 服务器端加密 – 客户端加密 应用层 主要强调的是共担风险模型 多种类型的认证鉴权 给用户在应用层的保障建议 – 选择一种认证鉴权机制(而不要不鉴权) – 用安全的密码和强安全策略 – 保护你的OS(如打开防火墙) – 用强壮的角色来控制权限(RBAC) 判断AWS和用户分担的安全中的标志是,哪些是AWS可以控制的,那些不能,能的就是AWS负责,否则就是用户(举个例子:安全组的功能由AWS负责—是否生效,但是如何使用是用户负责—自己开放所有端口跟AWS无关) AWS可以保障的 用户需要保障的 工具与服务 操作系统 物理内部流程安全 应用程序 物理基础设施 安全组 网络设施 虚拟化设施 OS防火墙 网络规则 管理账号 8 故障排除 问题经常包括的类型: - EC2实例的连接性问题 - 恢复EC2实例或EBS卷上的数据 - 服务使用限制问题 8.1 EC2实例的连接性问题 经常会有多个原因造成无法连接 外部VPC到内部VPC的实例 – 网关(IGW–internet网关、VPG–虚拟私有网关)的添加问题 – 公司网络到VPC的路由规则设置问题 – VPC各个子网间的路由表问题 – 弹性IP和公有IP的问题 – NACLs(网络访问规则) – 安全组 – OS层面的防火墙 8.2 恢复EC2实例或EBS卷上的数据 注意EBS或EC2没有任何强绑定关系 – EBS是可以从旧实例上分离的 – 如有必要尽快做 将EBS卷挂载到新的、健康的实例上 执行流程可以针对恢复没有工作的启动卷(boot volume) – 将root卷分离出来 – 像数据一样挂载到其他实例 – 修复文件 – 重新挂载到原来的实例中重新启动 8.3 服务使用限制问题 AWS有很多软性限制 – 例如AWS初始化的时候,每个类型的EBS实例最多启动20个 还有一些硬性限制例如 – 每个账号最多拥有100个S3的bucket – …… 别的服务限制了当前服务 – 例如无法启动新EC2实例,原因可能是EBS卷达到上限 – Trusted Advisor这个工具可以根据服务水平的不同给出你一些限制的参考(从免费试用,到商业试用,和企业试用的建议) 常见的软性限制 公共的限制 – 每个用户最多创建20个实例,或更少的实例类型 – 每个区域最多5个弹性ip – 每个vpc最多100个安全组 – 最多20个负载均衡 – 最多20个自动伸缩组 – 5000个EBS卷、10000个快照,4w的IOPS和总共20TB的磁盘 – …更多则需要申请了 你不需要记住限制 – 知道限制,并保持数值敏感度就好 – 日后遇到问题时可以排除掉软限制的相关的问题 9. 总结 9.1 认证的主要目标是: 确认架构师能否搜集需求,并且使用最佳实践,在AWS中构建出这个系统 是否能为应用的整个生命周期给出指导意见 9.2 希望架构师(助理或专家级)考试前的准备: 深度掌握至少1门高级别语言(c,c++,java等) 掌握AWS的三份白皮书 – aws概览 – aws安全流程 – aws风险和应对 – 云中的存储选项 – aws的架构最佳实践 按照客户需求,使用AWS组件来部署混合系统的经验 使用AWS架构中心网站了解更多信息 9.3 经验方面的建议 助理架构师 – 至少6个月的实际操作经验、在AWS中管理生产系统的经验 – 学习过AWS的基本课程 专家架构师 – 至少2年的实际操作经验、在AWS中管理多种不同种类的复杂生产系统的经验(多种服务、动态伸缩、高可用、重构或容错) – 在AWS中执行构建的能力,架构的高级概念能力 9.4 相关资源 认证学习的资源地址 - 可以自己练习,模拟考试需要付费的 接下来就去网上报名参加考试 本篇文章为转载内容。原文链接:https://blog.csdn.net/QXK2001/article/details/51292402。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-29 22:08:40
270
转载
转载文章
...点识别出对基础设施与应用的影响,提前识别风险并采取应对措施。 技术选型明确之后,在公司或部门内部推广与评审,让开发人员、架构师、测试人员、运维人员相关人员与团队理解与认同方案,听取他们意见,他们是直接使用容器的客户,不要让他们有抱怨。 最后是落地策略,一般是选取一些辅助业务先试点,在实践过程中不断总结经验。 商业目标 容器技术是以应用为中心的轻量级虚拟化技术,而传统的Xen与KVM是以资源为中心的虚拟化技术,这是两者的本质差异。以应用为中心是容器技术演进的指导原则,正是在这个原则指导下,容器技术相对于传统虚拟化有几个特点:打包既部署、镜像分层、应用资源调度。 打包即部署:打包即部署是指在容器镜像制作过程包含了传统软件包部署的过程(安装依赖的操作系统库或工具、创建用户、创建运行目录、解压、设置文件权限等等),这么做的好处是把应用及其依赖封装到了一个相对封闭的环境,减少了应用对外部环境的依赖,增强了应用在各种不同环境下的行为一致性,同时也减少了应用部署时间。 镜像分层:容器镜像包是分层结构,同一个主机上的镜像层是可以在多个容器之间共享的,这个机制可以极大减少镜像更新时候拉取镜像包的时间,通常应用程序更新升级都只是更新业务层(如Java程序的jar包),而镜像中的操作系统Lib层、运行时(如Jre)层等文件不会频繁更新。因此新版本镜像实质有变化的只有很小的一部分,在更新升级时候也只会从镜像仓库拉取很小的文件,所以速度很快。 应用资源调度:资源(计算/存储/网络)都是以应用为中心的,中心体现在资源分配是按照应用粒度分配资源、资源随应用迁移。 基于上述容器技术特点,可以推导出容器技术的3大使用场景:CI/CD、提升资源利用率、弹性伸缩。这3个使用场景自然推导出通用的商业层面收益:CI/CD提升研发效率、提升资源利用率降低成本、按需弹性伸缩在体验与成本之间达成平衡。 当然,除了商业目标之外,可能还有其他一些考虑因素,如基于容器技术实现计算任务调度平台、保持团队技术先进性等。 CI/CD提升研发效率 为什么容器技术适合CI/CD CI/CD是DevOps的关键组成部分,DevOps是一套软件工程的流程,用于持续提升软件开发效率与软件交付质量。DevOps流程来源于制造业的精益生产理念,在这个领域的领头羊是丰田公司,《丰田套路》这本书总结丰田公司如何通过PDCA(Plan-Do-Check-Act)方法实施持续改进。PDCA通常也称为PDCA循环,PDCA实施过程简要描述为:确定目标状态、分析当前状态、找出与目标状态的差距、制定实施计划、实施并总结、开始下一个PDCA过程。 DevOps基本也是这么一个PDCA流程循环,很容易认知到PDCA过程中效率是关键,同一时间段内,实施更多数量的PDCA过程,收益越高。在软件开发领域的DevOps流程中,各种等待(等待编译、等待打包、等待部署等)、各种中断(部署失败、机器故障)是影响DevOps流程效率的重要因素。 容器技术出来之后,将容器技术应用到DevOps场景下,可以从技术手段消除DevOps流程中的部分等待与中断,从而大幅度提升DevOps流程中CI/CD的效率。 容器的OCI标准定义了容器镜像规范,容器镜像包与传统的压缩包(zip/tgz等)相比有两个关键区别点:1)分层存储;2)打包即部署。 分层存储可以极大减少镜像更新时候拉取镜像包的时间,通常应用程序更新升级都只是更新业务层(如Java程序的jar包),而镜像中的操作系统Lib层、运行时(如Jre)层等文件不会频繁更新。因此新版本镜像实质有变化的只有很小的一部分,在更新升级时候也只会从镜像仓库拉取很小的文件,所以速度很快。 打包即部署是指在容器镜像制作过程包含了传统软件包部署的过程(安装依赖的操作系统库或工具、创建用户、创建运行目录、解压、设置文件权限等等),这么做的好处是把应用及其依赖封装到了一个相对封闭的环境,减少了应用对外部环境的依赖,增强了应用在各种不同环境下的行为一致性,同时也减少了应用部署时间。 基于容器镜像的这些优势,容器镜像用到CI/CD场景下,可以减少CI/CD过程中的等待时间,减少因环境差异而导致的部署中断,从而提升CI/CD的效率,提升整体研发效率。 CI/CD的关键诉求与挑战 快 开发人员本地开发调试完成后,提交代码,执行构建与部署,等待部署完成后验证功能。这个等待的过程尽可能短,否则开发人员工作容易被打断,造成后果就是效率降低。如果提交代码后几秒钟就能够完成部署,那么开发人员几乎不用等待,工作也不会被打断;如果需要好几分钟或十几分钟,那么可以想象,这十几分钟就是浪费了,这时候很容易做点别的事情,那么思路又被打断了。 所以构建CI/CD环境时候,快是第一个需要考虑的因素。要达到快,除了有足够的机器资源免除排队等待,引入并行编译技术也是常用做法,如Maven3支持多核并行构建。 自定义流程 不同行业存在不同的行业规范、监管要求,各个企业有一套内部质量规范,这些要求都对软件交付流程有定制需求,如要求使用商用的代码扫描工具做安全扫描,如构建结果与企业内部通信系统对接发送消息。 在团队协同方面,不同的公司,对DevOps流程在不同团队之间分工有差异,典型的有开发者负责代码编写构建出构建物(如jar包),而部署模板、配置由运维人员负责;有的企业开发人员负责构建并部署到测试环境;有的企业开发人员直接可以部署到生产环境。这些不同的场景,对CI/CD的流程、权限管控都有定制需求。 提升资源利用率 OCI标准包含容器镜像标准与容器运行时标准两部分,容器运行时标准聚焦在定义如何将镜像包从镜像仓库拉取到本地并更新、如何隔离运行时资源这些方面。得益于分层存储与打包即部署的特性,容器镜像从到镜像仓库拉取到本地运行速度非常快(通常小于30秒,依赖镜像本身大小等因素),基于此可以实现按需分配容器运行时资源(cpu与内存),并限定单个容器资源用量;然后根据容器进程资源使用率设定弹性伸缩规则,实现自动的弹性伸缩。 这种方式相对于传统的按峰值配置资源方式,可以提升资源利用率。 按需弹性伸缩在体验与成本之间达成平衡 联动弹性伸缩 应用运行到容器,按需分配资源之后,理想情况下,Kubernetes的池子里没有空闲的资源。这时候扩容应用实例数,新扩容的实例会因资源不足调度失败。这时候需要资源池能自动扩容,加入新的虚拟机,调度新扩容的应用。 由于应用对资源的配比与Flavor有要求,因此新加入的虚拟机,应当是与应用所需要的资源配比与Flavor一致的。缩容也是类似。 弹性伸缩还有一个诉求点是“平滑”,对业务做到不感知,也称为“优雅”扩容/缩容。 请求风暴 上面提到的弹性伸缩一般是有计划或缓慢增压的场景,存在另外一种无法预期的请求风暴场景,这种场景的特征是无法预测、突然请求量增大数倍或数十倍、持续时间短。典型的例子如行情交易系统,当行情突变的时候,用户访问量徒增,持续几十分钟或一个小时。 这种场景的弹性诉求,要求短时间内能将资源池扩大数倍,关键是速度要快(秒级),否则会来不及扩容,系统已经被冲垮(如果无限流的话)。 目前基于 Virtual Kubelet 与云厂家的 Serverless 容器,理论上可以提供应对请求风暴的方案。不过在具体实施时候,需要考虑传统托管式Kubernetes容器管理平台与Serverless容器之间互通的问题,需要基于具体厂家提供的能力来评估。 基于容器技术实现计算调度平台 计算(大数据/AI训练等)场景的特征是短时间内需要大量算力,算完即释放。容器的环境一致性以及调度便利性适合这种场景。 技术选型 容器技术是属于基础设施范围,但是与传统虚拟化技术(Xen/KVM)比较,容器技术是应用虚拟化,不是纯粹的资源虚拟化,与传统虚拟化存在差异。在容器技术选型时候,需要结合当前团队在应用管理与资源管理的现状,对照容器技术与虚拟化技术的差异,选择最合适的容器技术栈。 什么是容器技术 (1)容器是一种轻量化的应用虚拟化技术。 在讨论具体的容器技术栈的时候,先介绍目前几种常用的应用虚拟化技术,当前有3种主流的应用虚拟化技术: LXC,MicroVM,UniKernel(LibOS)。 LXC: Linux Container,通过 Linux的 namespace/cgroups/chroot 等技术隔离进程资源,目前应用最广的docker就是基于LXC实现应用虚拟化的。 MicroVM: MicroVM 介于 传统的VM 与 LXC之间,隔离性比LXC好,但是比传统的VM要轻量,轻量体现在体积小(几M到几十M)、启动快(小于1s)。 AWS Firecracker 就是一种MicroVM的实现,用于AWS的Serverless计算领域,Serverless要求启动快,租户之间隔离性好。 UniKernel: 是一种专用的(特定编程语言技术栈专用)、单地址空间、使用 library OS 构建出来的镜像。UniKernel要解决的问题是减少应用软件的技术栈层次,现代软件层次太多导致越来越臃肿:硬件+HostOS+虚拟化模拟+GuestOS+APP。UniKernel目标是:硬件+HostOS+虚拟化模拟+APP-with-libos。 三种技术对比表: 开销 体积 启动速度 隔离/安全 生态 LXC 低(几乎为0) 小 快(等同进程启动) 差(内核共享) 好 MicroVM 高 大 慢(小于1s) 好 中(Kata项目) UniKernel 中 中 中 好 差 根据上述对比来看,LXC是应用虚拟化首选的技术,如果LXC无法满足隔离性要,则可以考虑MicroVM这种技术。当前社区已经在着手融合LXC与MicroVM这两种技术,从应用打包/发布调度/运行层面统一规范,Kubernetes集成Kata支持混合应用调度特性可以了解一下。 UniKernel 在应用生态方面相对比较落后,目前在追赶中,目前通过 linuxkit 工具可以在UniKernel应用镜像中使用docker镜像。这种方式笔者还未验证过,另外docker镜像运行起来之后,如何监控目前还未知。 从上述三种应用虚拟化技术对比,可以得出结论: (2)容器技术与传统虚拟化技术不断融合中。 再从规范视角来看容器技术,可以将容器技术定义为: (3)容器=OCI+CRI+辅助工具。 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 辅助工具用户构建镜像,验证镜像签名,管理存储卷等。 容器定义 容器是一种轻量化的应用虚拟化技术。 容器=OCI+CRI+辅助工具。 容器技术与传统虚拟化技术不断融合中。 什么是容器编排与调度 选择了应用虚拟化技术之后,还需要应用调度编排,当前Kubernetes是容器领域内编排的事实标准,不管使用何种应用虚拟化技术,都已经纳入到了Kubernetes治理框架中。 Kubernetes 通过 CRI 接口规范,将应用编排与应用虚拟化实现解耦:不管使用何种应用虚拟化技术(LXC, MicroVM, LibOS),都能够通过Kubernetes统一编排。 当前使用最多的是docker,其次是cri-o。docker与crio结合kata-runtime都能够支持多种应用虚拟化技术混合编排的场景,如LXC与MicroVM混合编排。 docker(now): Moby 公司贡献的 docker 相关部件,当前主流使用的模式。 docker(daemon) 提供对外访问的API与CLI(docker client) containerd 提供与 kubelet 对接的 CRI 接口实现 shim负责将Pod桥接到Host namespace。 cri-o: 由 RedHat/Intel/SUSE/IBM/Hyper 公司贡献的实现了CRI接口的符合OCI规范的运行时,当前包括 runc 与 kata-runtime ,也就是说使用 cir-o 可以同时运行LXC容器与MicroVM容器,具体在Kata介绍中有详细说明。 CRI-O: 实现了CRI接口的进程,与 kubelet 交互 crictl: 类似 docker 的命令行工具 conmon: Pod监控进程 other cri runtimes: 其他的一些cri实现,目前没有大规模应用到生产环境。 容器与传统虚拟化差异 容器(container)的技术构成 前面主要讲到的是容器与编排,包括CRI接口的各种实现,我们把容器领域的规范归纳为南向与北向两部分,CRI属于北向接口规范,对接编排系统,OCI就属于南向接口规范,实现应用虚拟化。 简单来讲,可以这么定义容器: 容器(container) ~= 应用打包(build) + 应用分发(ship) + 应用运行/资源隔离(run)。 build-ship-run 的内容都被定义到了OCI规范中,因此也可以这么定义容器: 容器(container) == OCI规范 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 容器与虚拟机差异对比 容器与虚拟机的差异可以总结为2点:应用打包与分发的差异,应用资源隔离的差异。当然,导致这两点差异的根基是容器是以应用为中心来设计的,而虚拟化是以资源为中心来设计的,本文对比容器与虚拟机的差异,更多的是站在应用视角来对比。 从3个方面对比差异:资源隔离,应用打包与分发,延伸的日志/监控/DFX差异。 1.资源隔离 隔离机制差异 容器 虚拟化 mem/cpu cgroup, 使用时候设定 require 与 limit 值 QEMU, KVM network Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), 跨虚拟机或出公网访问:SNAT/DNAT, service转发:iptables/ipvs, SR-IOV Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), QEMU, SR-IOV storage 本地存储: 容器存储驱动 本地存储:virtio-blk 差异引入问题与实践建议 应用程序未适配 cgroup 的内存隔离导致问题: 典型的是 JVM 虚拟机,在 JVM 启动时候会根据系统内存自动设置 MaxHeapSize 值,通常是系统内存的1/4,但是 JVM 并未考虑 cgroup 场景,读系统内存时候任然读取主机的内存来设置 MaxHeapSize,这样会导致内存超过 cgroup 限制从而导致进程被 kill 。问题详细阐述与解决建议参考Java inside docker: What you must know to not FAIL。 多次网络虚拟化问题: 如果在虚拟机内使用容器,会多一层网络虚拟化,并加入了SNAT/DNAT技术, iptables/ipvs技术,对网络吞吐量与时延都有影响(具体依赖容器网络方案),对问题定位复杂度变高,同时还需要注意网络内核参数调优。 典型的网络调优参数有:转发表大小 /proc/sys/net/netfilter/nf_conntrack_max 使用iptables 作为service转发实现的时候,在转发规则较多的时候,iptables更新由于需要全量更新导致非常耗时,建议使用ipvs。详细参考[华为云在 K8S 大规模场景下的 Service 性能优化实践](https://zhuanlan.zhihu.com/p/37230013)。 容器IP地址频繁变化不固定,周边系统需要协调适配,包括基于IP地址的白名单或防火墙控制策略需要调整,CMDB记录的应用IP地址需要适配动态IP或者使用服务名替代IP地址。 存储驱动带来的性能损耗: 容器本地文件系统是通过联合文件系统方式堆叠出来的,当前主推与默认提供的是overlay2驱动,这种模式应用写本地文件系统文件或修改已有文件,使用Copy-On-Write方式,也就是会先拷贝源文件到可写层然后修改,如果这种操作非常频繁,建议使用 volume 方式。 2.应用打包与分发 应用打包/分发/调度差异 容器 虚拟化 打包 打包既部署 一般不会把应用程序与虚拟机打包在一起,通过部署系统部署应用 分发 使用镜像仓库存储与分发 使用文件存储 调度运行 使用K8S亲和/反亲和调度策略 使用部署系统的调度能力 差异引入问题与实践建议 部署提前到构建阶段,应用需要支持动态配置与静态程序分离;如果在传统部署脚本中依赖外部动态配置,这部分需要做一些调整。 打包格式发生变化,制作容器镜像需要注意安全/效率因素,可参考Dockerfile最佳实践 容器镜像存储与分发是按layer来组织的,镜像在传输过程中放篡改的方式是传统软件包有差异。 3.监控/日志/DFX 差异 容器 虚拟化 监控 cpu/mem的资源上限是cgroup定义的;containerd/shim/docker-daemon等进程的监控 传统进程监控 日志采集 stdout/stderr日志采集方式变化;日志持久化需要挂载到volume;进程会被随机调度到其他节点导致日志需要实时采集否则分散很难定位 传统日志采集 问题定位 进程down之后自动拉起会导致问题定位现场丢失;无法停止进程来定位问题因为停止即删除实例 传统问题定位手段 差异引入问题实践与建议 使用成熟的监控工具,运行在docker中的应用使用cadvisor+prometheus实现采集与警报,cadvisor中预置了常用的监控指标项 对于docker管理进程(containerd/shim/docker-daemon)也需要一并监控 使用成熟的日志采集工具,如果已有日志采集Agent,则可以考虑将日志文件挂载到volume后由Agent采集;需要注意的是stderr/stdout输出也要一并采集 如果希望容器内应用进程退出后保留现场定位问题,则可以将Pod的restartPolicy设置为never,进程退出后进程文件都还保留着(/var/lib/docker/containers)。但是这么做的话需要进程没有及时恢复,会影响业务,需要自己实现进程重拉起。 团队配合 与周边的开发团队、架构团队、测试团队、运维团队评审并交流方案,与周边团队达成一致。 落地策略与注意事项 逐步演进过程中网络互通 根据当前已经存在的基础实施情况,选择容器化落地策略。通常使用逐步演进的方式,由于容器化引入了独立的网络namespace导致容器与传统虚拟机进程网络隔离,逐步演进过程中如何打通隔离的网络是最大的挑战。 分两种场景讨论: 不同服务集群之间使用VIP模式互通: 这种模式相对简单,基于VIP做灰度发布。 不同服务集群之间使用微服务点对点模式互通(SpringCloud/ServiceComb/Dubbo都是这一类): 这种模式相对复杂,在逐步容器化过程中,要求容器网络与传统虚拟机网络能够互通(难点是在虚拟机进程内能够直接访问到容器网络的IP地址),当前解决这个问题有几种方法。 自建Kubernetes场景,可使用开源的kube-router,kube-router 使用BGP协议实现容器网络与传统虚拟机网络之间互通,要求网络交换机支持BGP协议。 使用云厂商托管Kubernetes场景,选择云厂商提供的VPC-Router互通的网络插件,如阿里云的Terway网络插件, 华为云的Underlay网络模式。 选择物理机还是虚拟机 选择物理机运行容器还是虚拟机运行容器,需要结合基础设施与业务隔离性要求综合考虑。分两种场景:自建IDC、租用公有云。 自建IDC: 理想情况是使用物理机组成一个大集群,根据业务诉求,对资源保障与安全性要求高的应用,使用MicorVM方式隔离;普通应用使用LXC方式隔离。所有物理机在一个大集群内,方便削峰填谷提升资源利用率。 租用公有云:当前公有云厂家提供的裸金属服务价格较贵且只能包周期,使用裸金属性价比并不高,使用虚拟机更合适。 集群规模与划分 选择集群时候,是多个应用共用一个大集群,还是按应用分组分成多个小集群呢?我们把节点规模数量>=1000的定义为大集群,节点数<1000的定义为小集群。 大集群的优点是资源池共享容器,方便资源调度(削峰填谷);缺点是随着节点数量与负载数量的增多,会引入管理性能问题(需要量化): DNS 解析表变大,增加/删除 Service 或 增加/删除 Endpoint 导致DNS表刷新慢 K8S Service 转发表变大,导致工作负载增加/删除刷新iptables/ipvs记录变慢 etcd 存储空间变大,如果加上ConfigMap,可能导致 etcd 访问时延增加 小集群的优点是不会有管理性能问题,缺点是会导致资源碎片化,不容易共享。共享分两种情况: 应用之间削峰填谷:目前无法实现 计算任务与应用之间削峰填谷:由于计算任务是短时任务,可以通过上层的任务调度软件,在多个集群之间分发计算任务,从而达到集群之间资源共享的目的。 选择集群规模的时候,可以参考上述分析,结合实际情况选择适合的集群划分。 Helm? Helm是为了解决K8S管理对象散碎的问题,在K8S中并没有"应用"的概念,只有一个个散的对象(Deployment, ConfigMap, Service, etc),而一个"应用"是多个对象组合起来的,且这些对象之间还可能存在一定的版本配套关系。 Helm 通过将K8S多个对象打包为一个包并标注版本号形成一个"应用",通过 Helm 管理进程部署/升级这个"应用"。这种方式解决了一些问题(应用分发更方便)同时也引入了一些问题(引入Helm增加应用发布/管理复杂度、在K8S修改了对象后如何同步到Helm)。对于是否需要使用Helm,建议如下: 在自运维模式下不使用Helm: 自运维模式下,很多场景是开发团队交付一个运行包,运维团队负责部署与配置下发,内部通过兼容性或软件包与配置版本配套清单、管理软件包与配置的配套关系。 在交付软件包模式下使用Helm: 交付软件包模式下,Helm 这种把散碎组件组装为一个应用的模式比较适合,使用Helm实现软件包分发/部署/升级场比较简单。 Reference DOCKER vs LXC vs VIRTUAL MACHINES Cgroup与LXC简介 Introducing Container Runtime Interface (CRI) in Kubernetes frakti rkt appc-spec OCI 和 runc:容器标准化和 docker Linux 容器技术史话:从 chroot 到未来 Linux Namespace和Cgroup Java inside docker: What you must know to not FAIL QEMU,KVM及QEMU-KVM介绍 kvm libvirt qemu实践系列(一)-kvm介绍 KVM 介绍(4):I/O 设备直接分配和 SR-IOV [KVM PCI/PCIe Pass-Through SR-IOV] prometheus-book 到底什么是Unikernel? The Rise and Fall of the Operating System The Design and Implementation of the Anykernel and Rump Kernels UniKernel Unikernel:从不入门到入门 OSv 京东如何打造K8s全球最大集群支撑万亿电商交易 Cloud Native App Hub 更多云最佳实践 https://best.practices.cloud 本篇文章为转载内容。原文链接:https://blog.csdn.net/sinat_33155975/article/details/118013855。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-17 15:03:28
225
转载
转载文章
...中被用于支持OLAP应用。在MPP系统中,数据分布在多个独立的处理节点上,每个节点都具有自己的CPU、内存和存储资源。当执行复杂的查询时,任务被分解并在所有节点上并行执行,随后将结果合并返回给用户。这种架构模式显著提升了大规模数据分析的性能,因为它能够充分利用集群中的所有硬件资源。 ACID特性 , ACID是Atomic(原子性)、Consistency(一致性)、Isolation(隔离性)和Durability(持久性)四个单词首字母组成的缩写,在数据库管理系统领域代表了一组确保事务正确执行的关键属性。在Postgres-XL中,无论是单个节点还是整个集群层面,都提供了全面的ACID支持。这意味着即使在分布式环境中,数据库也能确保事务要么全部成功执行,要么全部回滚;始终维护数据库的一致状态;隔离并发事务以防止相互干扰;并且一旦事务提交,其影响就会永久保存在数据库中。 全局事务管理器(GTM, Global Transaction Manager) , 全局事务管理器是Postgres-XL分布式数据库集群中的关键组件,负责协调和管理跨多个数据节点的事务。GTM为分布式环境下的事务分配全局唯一标识符(GXID),并提供全局一致的快照视图,以确保事务在整个集群范围内的一致性和可见性。此外,为了提高性能和可用性,Postgres-XL部署了GTM Proxy实例,这些代理可以减轻GTM的压力,并优化与协调器之间的通信效率。在Postgres-XL中,GTM对于保证数据的完整性和事务的正确执行至关重要。
2023-01-30 11:09:03
94
转载
转载文章
...放在文件中,可以实现程序之间的命令集复用。 3.1 在Redis中调用Lua脚本 使用 eval /ɪ’væl/ 方法,语法格式: redis> eval lua-script key-num [key1 key2 key3 ....] [value1 value2 value3 ....] eval代表执行Lua语言的命令。 lua-script代表Lua语言脚本内容。 key-num表示参数中有多少个key,需要注意的是Redis中key是从1开始的,如果没有key的参数,那么写0。 [key1key2key3…]是key作为参数传递给Lua语言,也可以不填,但是需要和key-num的个数对应起来。 [value1 value2 value3 …]这些参数传递给 Lua 语言,它们是可填可不填的。 示例,返回一个字符串,0 个参数: redis> eval "return 'Hello World'" 0 3.2 在Lua脚本中调用Redis命令 使用 redis.call(command, key [param1, param2…])进行操作。语法格式: redis> eval "redis.call('set',KEYS[1],ARGV[1])" 1 lua-key lua-value command是命令,包括set、get、del等。 key是被操作的键。 param1,param2…代表给key的参数。 注意跟 Java 不一样,定义只有形参,调用只有实参。 Lua 是在调用时用 key 表示形参,argv 表示参数值(实参)。 3.2.1 设置键值对 在 Redis 中调用 Lua 脚本执行 Redis 命令 redis> eval "return redis.call('set',KEYS[1],ARGV[1])" 1 gupao 2673 redis> get gupao 以上命令等价于 set gupao 2673。 在 redis-cli 中直接写 Lua 脚本不够方便,也不能实现编辑和复用,通常我们会把脚本放在文件里面,然后执行这个文件。 3.2.2 在 Redis 中调用 Lua 脚本文件中的命令,操作 Redis 创建 Lua 脚本文件: cd /usr/local/soft/redis5.0.5/src vim gupao.lua Lua 脚本内容,先设置,再取值: cd /usr/local/soft/redis5.0.5/src redis-cli --eval gupao.lua 0 得到返回值: root@localhost src] redis-cli --eval gupao.lua 0 "lua666" 3.2.3 案例:对 IP 进行限流 需求:在 X 秒内只能访问 Y 次。 设计思路:用 key 记录 IP,用 value 记录访问次数。 拿到 IP 以后,对 IP+1。如果是第一次访问,对 key 设置过期时间(参数 1)。否则判断次数,超过限定的次数(参数 2),返回 0。如果没有超过次数则返回 1。超过时间, key 过期之后,可以再次访问。 KEY[1]是 IP, ARGV[1]是过期时间 X,ARGV[2]是限制访问的次数 Y。 -- ip_limit.lua-- IP 限流,对某个 IP 频率进行限制 ,6 秒钟访问 10 次 local num=redis.call('incr',KEYS[1])if tonumber(num)==1 thenredis.call('expire',KEYS[1],ARGV[1])return 1elseif tonumber(num)>tonumber(ARGV[2]) thenreturn 0 elsereturn 1 end 6 秒钟内限制访问 10 次,调用测试(连续调用 10 次): ./redis-cli --eval "ip_limit.lua" app:ip:limit:192.168.8.111 , 6 10 app:ip:limit:192.168.8.111 是 key 值 ,后面是参数值,中间要加上一个空格和一个逗号,再加上一个空格 。 即:./redis-cli –eval [lua 脚本] [key…]空格,空格[args…] 多个参数之间用一个空格分割 。 代码:LuaTest.java 3.2.4 缓存 Lua 脚本 为什么要缓存 在脚本比较长的情况下,如果每次调用脚本都需要把整个脚本传给 Redis 服务端, 会产生比较大的网络开销。为了解决这个问题,Redis 提供了 EVALSHA 命令,允许开发者通过脚本内容的 SHA1 摘要来执行脚本。 如何缓存 Redis 在执行 script load 命令时会计算脚本的 SHA1 摘要并记录在脚本缓存中,执行 EVALSHA 命令时 Redis 会根据提供的摘要从脚本缓存中查找对应的脚本内容,如果找到了则执行脚本,否则会返回错误:“NOSCRIPT No matching script. Please use EVAL.” 127.0.0.1:6379> script load "return 'Hello World'" "470877a599ac74fbfda41caa908de682c5fc7d4b"127.0.0.1:6379> evalsha "470877a599ac74fbfda41caa908de682c5fc7d4b" 0 "Hello World" 3.2.5 自乘案例 Redis 有 incrby 这样的自增命令,但是没有自乘,比如乘以 3,乘以 5。我们可以写一个自乘的运算,让它乘以后面的参数: local curVal = redis.call("get", KEYS[1]) if curVal == false thencurVal = 0 elsecurVal = tonumber(curVal)endcurVal = curVal tonumber(ARGV[1]) redis.call("set", KEYS[1], curVal) return curVal 把这个脚本变成单行,语句之间使用分号隔开 local curVal = redis.call("get", KEYS[1]); if curVal == false then curVal = 0 else curVal = tonumber(curVal) end; curVal = curVal tonumber(ARGV[1]); redis.call("set", KEYS[1], curVal); return curVal script load ‘命令’ 127.0.0.1:6379> script load 'local curVal = redis.call("get", KEYS[1]); if curVal == false then curVal = 0 else curVal = tonumber(curVal) end; curVal = curVal tonumber(ARGV[1]); redis.call("set", KEYS[1], curVal); return curVal' "be4f93d8a5379e5e5b768a74e77c8a4eb0434441" 调用: 127.0.0.1:6379> set num 2OK127.0.0.1:6379> evalsha be4f93d8a5379e5e5b768a74e77c8a4eb0434441 1 num 6 (integer) 12 3.2.6 脚本超时 Redis 的指令执行本身是单线程的,这个线程还要执行客户端的 Lua 脚本,如果 Lua 脚本执行超时或者陷入了死循环,是不是没有办法为客户端提供服务了呢? eval 'while(true) do end' 0 为了防止某个脚本执行时间过长导致 Redis 无法提供服务,Redis 提供了 lua-time-limit 参数限制脚本的最长运行时间,默认为 5 秒钟。 lua-time-limit 5000(redis.conf 配置文件中) 当脚本运行时间超过这一限制后,Redis 将开始接受其他命令但不会执行(以确保脚本的原子性,因为此时脚本并没有被终止),而是会返回“BUSY”错误。 Redis 提供了一个 script kill 的命令来中止脚本的执行。新开一个客户端: script kill 如果当前执行的 Lua 脚本对 Redis 的数据进行了修改(SET、DEL 等),那么通过 script kill 命令是不能终止脚本运行的。 127.0.0.1:6379> eval "redis.call('set','gupao','666') while true do end" 0 因为要保证脚本运行的原子性,如果脚本执行了一部分终止,那就违背了脚本原子性的要求。最终要保证脚本要么都执行,要么都不执行。 127.0.0.1:6379> script kill(error) UNKILLABLE Sorry the script already executed write commands against the dataset. You can either wait the scripttermination or kill the server in a hard way using the SHUTDOWN NOSAVE command. 遇到这种情况,只能通过 shutdown nosave 命令来强行终止 redis。 shutdown nosave 和 shutdown 的区别在于 shutdown nosave 不会进行持久化操作,意味着发生在上一次快照后的数据库修改都会丢失。 4、Redis 为什么这么快? 4.1 Redis到底有多快? 根据官方的数据,Redis 的 QPS 可以达到 10 万左右(每秒请求数)。 4.2 Redis为什么这么快? 总结:1)纯内存结构、2)单线程、3)多路复用 4.2.1 内存 KV 结构的内存数据库,时间复杂度 O(1)。 第二个,要实现这么高的并发性能,是不是要创建非常多的线程? 恰恰相反,Redis 是单线程的。 4.2.2 单线程 单线程有什么好处呢? 1、没有创建线程、销毁线程带来的消耗 2、避免了上线文切换导致的 CPU 消耗 3、避免了线程之间带来的竞争问题,例如加锁释放锁死锁等等 4.2.3 异步非阻塞 异步非阻塞 I/O,多路复用处理并发连接。 4.3 Redis为什么是单线程的? 不是白白浪费了 CPU 的资源吗? 因为单线程已经够用了,CPU 不是 redis 的瓶颈。Redis 的瓶颈最有可能是机器内存或者网络带宽。既然单线程容易实现,而且 CPU 不会成为瓶颈,那就顺理成章地采用单线程的方案了。 4.4 单线程为什么这么快? 因为 Redis 是基于内存的操作,我们先从内存开始说起。 4.4.1 虚拟存储器(虚拟内存 Vitual Memory) 名词解释:主存:内存;辅存:磁盘(硬盘) 计算机主存(内存)可看作一个由 M 个连续的字节大小的单元组成的数组,每个字节有一个唯一的地址,这个地址叫做物理地址(PA)。早期的计算机中,如果 CPU 需要内存,使用物理寻址,直接访问主存储器。 这种方式有几个弊端: 1、在多用户多任务操作系统中,所有的进程共享主存,如果每个进程都独占一块物理地址空间,主存很快就会被用完。我们希望在不同的时刻,不同的进程可以共用同一块物理地址空间。 2、如果所有进程都是直接访问物理内存,那么一个进程就可以修改其他进程的内存数据,导致物理地址空间被破坏,程序运行就会出现异常。 为了解决这些问题,我们就想了一个办法,在 CPU 和主存之间增加一个中间层。CPU 不再使用物理地址访问,而是访问一个虚拟地址,由这个中间层把地址转换成物理地址,最终获得数据。这个中间层就叫做虚拟存储器(Virtual Memory)。 具体的操作如下所示: 在每一个进程开始创建的时候,都会分配一段虚拟地址,然后通过虚拟地址和物理地址的映射来获取真实数据,这样进程就不会直接接触到物理地址,甚至不知道自己调用的哪块物理地址的数据。 目前,大多数操作系统都使用了虚拟内存,如 Windows 系统的虚拟内存、Linux 系统的交换空间等等。Windows 的虚拟内存(pagefile.sys)是磁盘空间的一部分。 在 32 位的系统上,虚拟地址空间大小是 2^32bit=4G。在 64 位系统上,最大虚拟地址空间大小是多少? 是不是 2^64bit=10241014TB=1024PB=16EB?实际上没有用到 64 位,因为用不到这么大的空间,而且会造成很大的系统开销。Linux 一般用低 48 位来表示虚拟地址空间,也就是 2^48bit=256T。 cat /proc/cpuinfo address sizes : 40 bits physical, 48 bits virtual 实际的物理内存可能远远小于虚拟内存的大小。 总结:引入虚拟内存,可以提供更大的地址空间,并且地址空间是连续的,使得程序编写、链接更加简单。并且可以对物理内存进行隔离,不同的进程操作互不影响。还可以通过把同一块物理内存映射到不同的虚拟地址空间实现内存共享。 4.4.2 用户空间和内核空间 为了避免用户进程直接操作内核,保证内核安全,操作系统将虚拟内存划分为两部分,一部分是内核空间(Kernel-space)/ˈkɜːnl /,一部分是用户空间(User-space)。 内核是操作系统的核心,独立于普通的应用程序,可以访问受保护的内存空间,也有访问底层硬件设备的权限。 内核空间中存放的是内核代码和数据,而进程的用户空间中存放的是用户程序的代码和数据。不管是内核空间还是用户空间,它们都处于虚拟空间中,都是对物理地址的映射。 在 Linux 系统中, 内核进程和用户进程所占的虚拟内存比例是 1:3。 当进程运行在内核空间时就处于内核态,而进程运行在用户空间时则处于用户态。 进程在内核空间以执行任意命令,调用系统的一切资源;在用户空间只能执行简单的运算,不能直接调用系统资源,必须通过系统接口(又称 system call),才能向内核发出指令。 top 命令: us 代表 CPU 消耗在 User space 的时间百分比; sy 代表 CPU 消耗在 Kernel space 的时间百分比。 4.4.3 进程切换(上下文切换) 多任务操作系统是怎么实现运行远大于 CPU 数量的任务个数的? 当然,这些任务实际上并不是真的在同时运行,而是因为系统通过时间片分片算法,在很短的时间内,将 CPU 轮流分配给它们,造成多任务同时运行的错觉。 为了控制进程的执行,内核必须有能力挂起正在 CPU 上运行的进程,并恢复以前挂起的某个进程的执行。这种行为被称为进程切换。 什么叫上下文? 在每个任务运行前,CPU 都需要知道任务从哪里加载、又从哪里开始运行,也就是说,需要系统事先帮它设置好 CPU 寄存器和程序计数器(ProgramCounter),这个叫做 CPU 的上下文。 而这些保存下来的上下文,会存储在系统内核中,并在任务重新调度执行时再次加载进来。这样就能保证任务原来的状态不受影响,让任务看起来还是连续运行。 在切换上下文的时候,需要完成一系列的工作,这是一个很消耗资源的操作。 4.4.4 进程的阻塞 正在运行的进程由于提出系统服务请求(如 I/O 操作),但因为某种原因未得到操作系统的立即响应,该进程只能把自己变成阻塞状态,等待相应的事件出现后才被唤醒。 进程在阻塞状态不占用 CPU 资源。 4.4.5 文件描述符 FD Linux 系统将所有设备都当作文件来处理,而 Linux 用文件描述符来标识每个文件对象。 文件描述符(File Descriptor)是内核为了高效管理已被打开的文件所创建的索引,用于指向被打开的文件,所有执行 I/O 操作的系统调用都通过文件描述符;文件描述符是一个简单的非负整数,用以表明每个被进程打开的文件。 Linux 系统里面有三个标准文件描述符。 0:标准输入(键盘); 1:标准输出(显示器); 2:标准错误输出(显示器)。 4.4.6 传统 I/O 数据拷贝 以读操作为例: 当应用程序执行 read 系统调用读取文件描述符(FD)的时候,如果这块数据已经存在于用户进程的页内存中,就直接从内存中读取数据。如果数据不存在,则先将数据从磁盘加载数据到内核缓冲区中,再从内核缓冲区拷贝到用户进程的页内存中。(两次拷贝,两次 user 和 kernel 的上下文切换)。 I/O 的阻塞到底阻塞在哪里? 4.4.7 Blocking I/O 当使用 read 或 write 对某个文件描述符进行过读写时,如果当前 FD 不可读,系统就不会对其他的操作做出响应。从设备复制数据到内核缓冲区是阻塞的,从内核缓冲区拷贝到用户空间,也是阻塞的,直到 copy complete,内核返回结果,用户进程才解除 block 的状态。 为了解决阻塞的问题,我们有几个思路。 1、在服务端创建多个线程或者使用线程池,但是在高并发的情况下需要的线程会很多,系统无法承受,而且创建和释放线程都需要消耗资源。 2、由请求方定期轮询,在数据准备完毕后再从内核缓存缓冲区复制数据到用户空间 (非阻塞式 I/O),这种方式会存在一定的延迟。 能不能用一个线程处理多个客户端请求? 4.4.8 I/O 多路复用(I/O Multiplexing) I/O 指的是网络 I/O。 多路指的是多个 TCP 连接(Socket 或 Channel)。 复用指的是复用一个或多个线程。它的基本原理就是不再由应用程序自己监视连接,而是由内核替应用程序监视文件描述符。 客户端在操作的时候,会产生具有不同事件类型的 socket。在服务端,I/O 多路复用程序(I/O Multiplexing Module)会把消息放入队列中,然后通过文件事件分派器(File event Dispatcher),转发到不同的事件处理器中。 多路复用有很多的实现,以 select 为例,当用户进程调用了多路复用器,进程会被阻塞。内核会监视多路复用器负责的所有 socket,当任何一个 socket 的数据准备好了,多路复用器就会返回。这时候用户进程再调用 read 操作,把数据从内核缓冲区拷贝到用户空间。 所以,I/O 多路复用的特点是通过一种机制一个进程能同时等待多个文件描述符,而这些文件描述符(套接字描述符)其中的任意一个进入读就绪(readable)状态,select() 函数就可以返回。 Redis 的多路复用, 提供了 select, epoll, evport, kqueue 几种选择,在编译的时 候来选择一种。 evport 是 Solaris 系统内核提供支持的; epoll 是 LINUX 系统内核提供支持的; kqueue 是 Mac 系统提供支持的; select 是 POSIX 提供的,一般的操作系统都有支撑(保底方案); 源码 ae_epoll.c、ae_select.c、ae_kqueue.c、ae_evport.c 5、内存回收 Reids 所有的数据都是存储在内存中的,在某些情况下需要对占用的内存空间进行回 收。内存回收主要分为两类,一类是 key 过期,一类是内存使用达到上限(max_memory) 触发内存淘汰。 5.1 过期策略 要实现 key 过期,我们有几种思路。 5.1.1 定时过期(主动淘汰) 每个设置过期时间的 key 都需要创建一个定时器,到过期时间就会立即清除。该策略可以立即清除过期的数据,对内存很友好;但是会占用大量的 CPU 资源去处理过期的 数据,从而影响缓存的响应时间和吞吐量。 5.1.2 惰性过期(被动淘汰) 只有当访问一个 key 时,才会判断该 key 是否已过期,过期则清除。该策略可以最大化地节省 CPU 资源,却对内存非常不友好。极端情况可能出现大量的过期 key 没有再次被访问,从而不会被清除,占用大量内存。 例如 String,在 getCommand 里面会调用 expireIfNeeded server.c expireIfNeeded(redisDb db, robj key) 第二种情况,每次写入 key 时,发现内存不够,调用 activeExpireCycle 释放一部分内存。 expire.c activeExpireCycle(int type) 5.1.3 定期过期 源码:server.h typedef struct redisDb { dict dict; / 所有的键值对 /dict expires; / 设置了过期时间的键值对 /dict blocking_keys; dict ready_keys; dict watched_keys; int id;long long avg_ttl;list defrag_later; } redisDb; 每隔一定的时间,会扫描一定数量的数据库的 expires 字典中一定数量的 key,并清除其中已过期的 key。该策略是前两者的一个折中方案。通过调整定时扫描的时间间隔和每次扫描的限定耗时,可以在不同情况下使得 CPU 和内存资源达到最优的平衡效果。 Redis 中同时使用了惰性过期和定期过期两种过期策略。 5.2 淘汰策略 Redis 的内存淘汰策略,是指当内存使用达到最大内存极限时,需要使用淘汰算法来决定清理掉哪些数据,以保证新数据的存入。 5.2.1 最大内存设置 redis.conf 参数配置: maxmemory <bytes> 如果不设置 maxmemory 或者设置为 0,64 位系统不限制内存,32 位系统最多使用 3GB 内存。 动态修改: redis> config set maxmemory 2GB 到达最大内存以后怎么办? 5.2.2 淘汰策略 https://redis.io/topics/lru-cache redis.conf maxmemory-policy noeviction 先从算法来看: LRU,Least Recently Used:最近最少使用。判断最近被使用的时间,目前最远的数据优先被淘汰。 LFU,Least Frequently Used,最不常用,4.0 版本新增。 random,随机删除。 如果没有符合前提条件的 key 被淘汰,那么 volatile-lru、volatile-random、 volatile-ttl 相当于 noeviction(不做内存回收)。 动态修改淘汰策略: redis> config set maxmemory-policy volatile-lru 建议使用 volatile-lru,在保证正常服务的情况下,优先删除最近最少使用的 key。 5.2.3 LRU 淘汰原理 问题:如果基于传统 LRU 算法实现 Redis LRU 会有什么问题? 需要额外的数据结构存储,消耗内存。 Redis LRU 对传统的 LRU 算法进行了改良,通过随机采样来调整算法的精度。如果淘汰策略是 LRU,则根据配置的采样值 maxmemory_samples(默认是 5 个), 随机从数据库中选择 m 个 key, 淘汰其中热度最低的 key 对应的缓存数据。所以采样参数m配置的数值越大, 就越能精确的查找到待淘汰的缓存数据,但是也消耗更多的CPU计算,执行效率降低。 问题:如何找出热度最低的数据? Redis 中所有对象结构都有一个 lru 字段, 且使用了 unsigned 的低 24 位,这个字段用来记录对象的热度。对象被创建时会记录 lru 值。在被访问的时候也会更新 lru 的值。 但是不是获取系统当前的时间戳,而是设置为全局变量 server.lruclock 的值。 源码:server.h typedef struct redisObject {unsigned type:4;unsigned encoding:4;unsigned lru:LRU_BITS;int refcount;void ptr; } robj; server.lruclock 的值怎么来的? Redis 中有个定时处理的函数 serverCron,默认每 100 毫秒调用函数 updateCachedTime 更新一次全局变量的 server.lruclock 的值,它记录的是当前 unix 时间戳。 源码:server.c void updateCachedTime(void) { time_t unixtime = time(NULL); atomicSet(server.unixtime,unixtime); server.mstime = mstime();struct tm tm; localtime_r(&server.unixtime,&tm);server.daylight_active = tm.tm_isdst; } 问题:为什么不获取精确的时间而是放在全局变量中?不会有延迟的问题吗? 这样函数 lookupKey 中更新数据的 lru 热度值时,就不用每次调用系统函数 time,可以提高执行效率。 OK,当对象里面已经有了 LRU 字段的值,就可以评估对象的热度了。 函数 estimateObjectIdleTime 评估指定对象的 lru 热度,思想就是对象的 lru 值和全局的 server.lruclock 的差值越大(越久没有得到更新),该对象热度越低。 源码 evict.c / Given an object returns the min number of milliseconds the object was never requested, using an approximated LRU algorithm. /unsigned long long estimateObjectIdleTime(robj o) {unsigned long long lruclock = LRU_CLOCK(); if (lruclock >= o->lru) {return (lruclock - o->lru) LRU_CLOCK_RESOLUTION; } else {return (lruclock + (LRU_CLOCK_MAX - o->lru)) LRU_CLOCK_RESOLUTION;} } server.lruclock 只有 24 位,按秒为单位来表示才能存储 194 天。当超过 24bit 能表 示的最大时间的时候,它会从头开始计算。 server.h define LRU_CLOCK_MAX ((1<<LRU_BITS)-1) / Max value of obj->lru / 在这种情况下,可能会出现对象的 lru 大于 server.lruclock 的情况,如果这种情况 出现那么就两个相加而不是相减来求最久的 key。 为什么不用常规的哈希表+双向链表的方式实现?需要额外的数据结构,消耗资源。而 Redis LRU 算法在 sample 为 10 的情况下,已经能接近传统 LRU 算法了。 问题:除了消耗资源之外,传统 LRU 还有什么问题? 如图,假设 A 在 10 秒内被访问了 5 次,而 B 在 10 秒内被访问了 3 次。因为 B 最后一次被访问的时间比 A 要晚,在同等的情况下,A 反而先被回收。 问题:要实现基于访问频率的淘汰机制,怎么做? 5.2.4 LFU server.h typedef struct redisObject {unsigned type:4;unsigned encoding:4;unsigned lru:LRU_BITS;int refcount;void ptr; } robj; 当这 24 bits 用作 LFU 时,其被分为两部分: 高 16 位用来记录访问时间(单位为分钟,ldt,last decrement time) 低 8 位用来记录访问频率,简称 counter(logc,logistic counter) counter 是用基于概率的对数计数器实现的,8 位可以表示百万次的访问频率。 对象被读写的时候,lfu 的值会被更新。 db.c——lookupKey void updateLFU(robj val) {unsigned long counter = LFUDecrAndReturn(val); counter = LFULogIncr(counter);val->lru = (LFUGetTimeInMinutes()<<8) | counter;} 增长的速率由,lfu-log-factor 越大,counter 增长的越慢 redis.conf 配置文件。 lfu-log-factor 10 如果计数器只会递增不会递减,也不能体现对象的热度。没有被访问的时候,计数器怎么递减呢? 减少的值由衰减因子 lfu-decay-time(分钟)来控制,如果值是 1 的话,N 分钟没有访问就要减少 N。 redis.conf 配置文件 lfu-decay-time 1 6、持久化机制 https://redis.io/topics/persistence Redis 速度快,很大一部分原因是因为它所有的数据都存储在内存中。如果断电或者宕机,都会导致内存中的数据丢失。为了实现重启后数据不丢失,Redis 提供了两种持久化的方案,一种是 RDB 快照(Redis DataBase),一种是 AOF(Append Only File)。 6.1 RDB RDB 是 Redis 默认的持久化方案。当满足一定条件的时候,会把当前内存中的数据写入磁盘,生成一个快照文件 dump.rdb。Redis 重启会通过加载 dump.rdb 文件恢复数据。 什么时候写入 rdb 文件? 6.1.1 RDB 触发 1、自动触发 a)配置规则触发。 redis.conf, SNAPSHOTTING,其中定义了触发把数据保存到磁盘的触发频率。 如果不需要 RDB 方案,注释 save 或者配置成空字符串""。 save 900 1 900 秒内至少有一个 key 被修改(包括添加) save 300 10 400 秒内至少有 10 个 key 被修改save 60 10000 60 秒内至少有 10000 个 key 被修改 注意上面的配置是不冲突的,只要满足任意一个都会触发。 RDB 文件位置和目录: 文件路径,dir ./ 文件名称dbfilename dump.rdb 是否是LZF压缩rdb文件 rdbcompression yes 开启数据校验 rdbchecksum yes 问题:为什么停止 Redis 服务的时候没有 save,重启数据还在? RDB 还有两种触发方式: b)shutdown 触发,保证服务器正常关闭。 c)flushall,RDB 文件是空的,没什么意义(删掉 dump.rdb 演示一下)。 2、手动触发 如果我们需要重启服务或者迁移数据,这个时候就需要手动触 RDB 快照保存。Redis 提供了两条命令: a)save save 在生成快照的时候会阻塞当前 Redis 服务器, Redis 不能处理其他命令。如果内存中的数据比较多,会造成 Redis 长时间的阻塞。生产环境不建议使用这个命令。 为了解决这个问题,Redis 提供了第二种方式。 执行 bgsave 时,Redis 会在后台异步进行快照操作,快照同时还可以响应客户端请求。 具体操作是 Redis 进程执行 fork 操作创建子进程(copy-on-write),RDB 持久化过程由子进程负责,完成后自动结束。它不会记录 fork 之后后续的命令。阻塞只发生在 fork 阶段,一般时间很短。 用 lastsave 命令可以查看最近一次成功生成快照的时间。 6.1.2 RDB 数据的恢复(演示) 1、shutdown 持久化添加键值 添加键值 redis> set k1 1 redis> set k2 2 redis> set k3 3 redis> set k4 4 redis> set k5 5 停服务器,触发 save redis> shutdown 备份 dump.rdb 文件 cp dump.rdb dump.rdb.bak 启动服务器 /usr/local/soft/redis-5.0.5/src/redis-server /usr/local/soft/redis-5.0.5/redis.conf 啥都没有: redis> keys 3、通过备份文件恢复数据停服务器 redis> shutdown 重命名备份文件 mv dump.rdb.bak dump.rdb 启动服务器 /usr/local/soft/redis-5.0.5/src/redis-server /usr/local/soft/redis-5.0.5/redis.conf 查看数据 redis> keys 6.1.3 RDB 文件的优势和劣势 一、优势 1.RDB 是一个非常紧凑(compact)的文件,它保存了 redis 在某个时间点上的数据集。这种文件非常适合用于进行备份和灾难恢复。 2.生成 RDB 文件的时候,redis 主进程会 fork()一个子进程来处理所有保存工作,主进程不需要进行任何磁盘 IO 操作。 3.RDB 在恢复大数据集时的速度比 AOF 的恢复速度要快。 二、劣势 1、RDB 方式数据没办法做到实时持久化/秒级持久化。因为 bgsave 每次运行都要执行 fork 操作创建子进程,频繁执行成本过高。 2、在一定间隔时间做一次备份,所以如果 redis 意外 down 掉的话,就会丢失最后一次快照之后的所有修改(数据有丢失)。 如果数据相对来说比较重要,希望将损失降到最小,则可以使用 AOF 方式进行持久化。 6.2 AOF Append Only File AOF:Redis 默认不开启。AOF 采用日志的形式来记录每个写操作,并追加到文件中。开启后,执行更改 Redis 数据的命令时,就会把命令写入到 AOF 文件中。 Redis 重启时会根据日志文件的内容把写指令从前到后执行一次以完成数据的恢复工作。 6.2.1 AOF 配置 配置文件 redis.conf 开关appendonly no 文件名appendfilename "appendonly.aof" AOF 文件的内容(vim 查看): 问题:数据都是实时持久化到磁盘吗? 由于操作系统的缓存机制,AOF 数据并没有真正地写入硬盘,而是进入了系统的硬盘缓存。什么时候把缓冲区的内容写入到 AOF 文件? 问题:文件越来越大,怎么办? 由于 AOF 持久化是 Redis 不断将写命令记录到 AOF 文件中,随着 Redis 不断的进行,AOF 的文件会越来越大,文件越大,占用服务器内存越大以及 AOF 恢复要求时间越长。 例如 set xxx 666,执行 1000 次,结果都是 xxx=666。 为了解决这个问题,Redis 新增了重写机制,当 AOF 文件的大小超过所设定的阈值时,Redis 就会启动 AOF 文件的内容压缩,只保留可以恢复数据的最小指令集。 可以使用命令 bgrewriteaof 来重写。 AOF 文件重写并不是对原文件进行重新整理,而是直接读取服务器现有的键值对,然后用一条命令去代替之前记录这个键值对的多条命令,生成一个新的文件后去替换原来的 AOF 文件。 重写触发机制 auto-aof-rewrite-percentage 100 auto-aof-rewrite-min-size 64mb 问题:重写过程中,AOF 文件被更改了怎么办? 另外有两个与 AOF 相关的参数: 6.2.2 AOF 数据恢复 重启 Redis 之后就会进行 AOF 文件的恢复。 6.2.3 AOF 优势与劣势 优点: 1、AOF 持久化的方法提供了多种的同步频率,即使使用默认的同步频率每秒同步一次,Redis 最多也就丢失 1 秒的数据而已。 缺点: 1、对于具有相同数据的的 Redis,AOF 文件通常会比 RDB 文件体积更大(RDB 存的是数据快照)。 2、虽然 AOF 提供了多种同步的频率,默认情况下,每秒同步一次的频率也具有较高的性能。在高并发的情况下,RDB 比 AOF 具好更好的性能保证。 6.3 两种方案比较 那么对于 AOF 和 RDB 两种持久化方式,我们应该如何选择呢? 如果可以忍受一小段时间内数据的丢失,毫无疑问使用 RDB 是最好的,定时生成 RDB 快照(snapshot)非常便于进行数据库备份, 并且 RDB 恢复数据集的速度也要比 AOF 恢复的速度要快。 否则就使用 AOF 重写。但是一般情况下建议不要单独使用某一种持久化机制,而是应该两种一起用,在这种情况下,当 redis 重启的时候会优先载入 AOF 文件来恢复原始的数据,因为在通常情况下 AOF 文件保存的数据集要比 RDB 文件保存的数据集要完整。 本篇文章为转载内容。原文链接:https://blog.csdn.net/zhoutaochun/article/details/120075092。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-03-18 12:25:04
541
转载
JQuery插件下载
...专为现代浏览器设计与优化。它通过纯JavaScript实现滚动条功能,不仅提供流畅、平滑的滚动效果,还允许开发人员进行深度定制和灵活配置。这款插件兼容广泛,支持包括桌面端及移动端在内的各种现代浏览器环境,确保用户无论在何种设备上都能获得一致且美观的滚动体验。其小巧精悍且高效的特性使其成为网页和应用程序中替换原生滚动条的理想选择,赋予开发者对滚动区域外观及行为的完全控制权,从而实现更个性化的界面设计与交互效果。 点我下载 文件大小:111.49 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-04-19 17:48:23
319
本站
JQuery插件下载
...件是一款专为移动设备优化设计的日历组件,基于强大的jQuery库并与swiper.js巧妙结合,提供了流畅且用户友好的交互体验。此插件的核心功能是展示农历与公历日期,并着重强调了农历信息的呈现,满足中国用户对农历日期查询的需求。它借鉴了百度万年历的设计理念,界面简洁直观,用户只需通过类似iPhone风格的时间滚轮即可轻松切换不同日期,无论是查看过往历史日期还是预览未来的农历节气、节日等信息都十分便捷。作为一个轻量级但功能完备的插件,它不仅适用于日常生活中的日期查询,也适合集成到各种需要农历支持的移动端Web应用中,如日程管理、活动策划或传统文化相关的场景,极大地提升了用户体验和应用程序的功能丰富度。 点我下载 文件大小:106.79 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-05-16 21:17:16
56
本站
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
fc -e -
- 打开编辑器编辑并重新执行上一条命令。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"