前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[Ribbon客户端连接超时和读取超时优化...]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Redis
...,服务器能够监控多个客户端连接,并在有数据可读或可写时立即进行相应操作,而无需为每个连接创建独立的线程,从而极大地提高了并发性能并减少了资源开销。 ACID原则 , 在数据库领域,ACID是Atomicity(原子性)、Consistency(一致性)、Isolation(隔离性)和Durability(持久性)这四个英文单词首字母组成的缩写,用于描述事务处理的四个关键特性。然而,在Redis中,其事务并不严格遵循ACID原则,仅提供了命令批量执行的能力,但不保证严格的事务隔离级别和持久化。 数据结构操作的原子性 , 在Redis中,针对其内部存储的数据结构(例如字符串、哈希表、集合、有序集合等)进行的操作具有原子性。这意味着一个操作要么全部完成,要么完全不执行,中间状态不会被其他操作或者客户端看到。在处理事务时,即使Redis是单线程模型,由于数据结构操作本身的原子性,也能确保在并发环境下不会发生数据冲突,从而有效地控制了并发问题。
2023-09-24 23:23:00
330
夜色朦胧_
HessianRPC
...随着系统规模的扩大,连接池管理成为了一个不容忽视的问题。本文将探讨HessianRPC的连接池优化策略,带你走进这个看似简单实则复杂的领域。 二、HessianRPC简介 1.1 什么是HessianRPC HessianRPC由Yahoo!开发,它将Java对象序列化为XML或JSON格式,通过HTTP进行传输。其特点是序列化和反序列化速度快,适合对性能要求较高的场景。 1.2 HessianRPC的工作原理 HessianRPC的核心是HessianSerializer,它负责对象的序列化和反序列化。你在手机APP上点击那个神奇的“调用”按钮,它就像个小能手一样,瞬间通过网络把你的请求打包成一个小包裹,然后嗖的一下发送给服务器。服务器收到后,就像拆快递一样迅速处理那些方法,搞定一切后又会给客户端回复反馈,整个过程悄无声息又高效极了。 三、连接池的重要性 2.1 连接池的定义 连接池是一种复用资源的技术,用于管理和维护一个预先创建好的连接集合,当有新的请求时,从连接池中获取,使用完毕后归还,避免频繁创建和销毁连接带来的性能损耗。 2.2 连接池在HessianRPC中的作用 对于HessianRPC,连接池可以显著减少网络开销,特别是在高并发场景下,避免了频繁的TCP三次握手,提高了响应速度。不过嘛,我们要琢磨的是怎么恰当地摆弄那个连接池,别整得太过了反而浪费资源,这是接下来的头等大事。 四、连接池优化策略 3.1 连接池大小设置 - 理论上,连接池大小应根据系统的最大并发请求量来设定。要是设置得不够给力,咱们的新链接就可能像赶集似的不断涌现,让服务器压力山大;可要是设置得太过豪放,又会像个大胃王一样猛吞内存,资源紧张啊。 - 示例代码: java HessianProxyFactory factory = new HessianProxyFactory(); factory.setConnectionPoolSize(100); // 设置连接池大小为100 MyService service = (MyService) factory.create("http://example.com/api"); 3.2 连接超时和重试策略 - 针对网络不稳定的情况,我们需要设置合理的连接超时时间,并在超时后尝试重试。 - 示例代码: java factory.setConnectTimeout(5000); // 设置连接超时时间为5秒 factory.setRetryCount(3); // 设置最多重试次数为3次 3.3 连接池维护 - 定期检查连接池的状态,清理无用连接,防止连接老化导致性能下降。 - 示例代码(使用Apache HttpClient的PoolingHttpClientConnectionManager): java CloseableHttpClient httpClient = HttpClients.custom() .setConnectionManager(new PoolingHttpClientConnectionManager()) .build(); 五、连接池优化实践与反思 4.1 实践案例 在实际项目中,我们可以通过监控系统的连接数、请求成功率等指标,结合业务场景调整连接池参数。例如,根据负载均衡器的流量数据动态调整连接池大小。 4.2 思考与挑战 尽管连接池优化有助于提高性能,但过度优化也可能带来复杂性。你知道吗,我们总是在找寻那个奇妙的平衡点,就是在提升功能强大度的同时,还能让代码像诗一样简洁,易读又易修,这事儿挺有意思的,对吧? 六、结论 HessianRPC的连接池优化是一个持续的过程,需要根据具体环境和需求进行动态调整。要想真正摸透它的运作机制,还得把你实践经验的那套和实时监控的数据结合起来,这样咱才能找出那个最对路的项目优化妙招,懂吧?记住,优化不是目的,提升用户体验才是关键。希望这篇文章能帮助你更好地理解和应用HessianRPC连接池优化技术。
2024-03-31 10:36:28
503
寂静森林
Etcd
... 这个错误通常发生在客户端尝试获取数据更新或执行操作时,Etcd的leader在响应之前发生了切换。在Raft协议中,leader的角色由选举决定,而选举的过程涉及到节点状态的转换。当一个节点成为新的leader时,它会通知所有其他节点更新他们的状态,这一过程被称为term变更。如果客户端在等待这个变更完成之前超时,就会抛出上述错误。 3. 导致错误的常见原因 - 网络延迟:在网络条件不稳定或延迟较高的情况下,客户端可能无法在规定时间内收到leader的响应。 - 大规模操作:大量并发请求可能导致leader处理能力饱和,从而无法及时响应客户端。 - 配置问题:Etcd的配置参数,如客户端超时设置,可能不适用于实际运行环境。 4. 解决方案与优化策略 1. 调整客户端超时参数 在Etcd客户端中,可以调整请求超时时间以适应实际网络状况。例如,在Golang的Etcd客户端中,可以通过修改以下代码来增加超时时间: go client, err := etcd.New("http://localhost:2379", &etcd.Config{Timeout: time.Second 5}) 这里的Timeout参数设置为5秒,可以根据实际情况进行调整。 2. 使用心跳机制 Etcd提供了心跳机制来检测leader的状态变化。客户端可以定期发送心跳请求给leader,以保持连接活跃。这有助于减少由于leader变更导致的超时错误。 3. 平衡负载 确保Etcd集群中的节点分布均匀,避免单个节点过载。嘿,兄弟!你知道吗?要让系统稳定得像磐石一样,咱们得用点小技巧。比如说,咱们可以用负载均衡器或者设计一些更精细的路径规则,这样就能把各种请求合理地分摊开,避免某个部分压力山大,导致系统卡顿或者崩溃。这样一来,整个系统就像一群蚂蚁搬粮食,分工明确,效率超高,稳定性自然就上去了! 4. 网络优化 优化网络配置,如使用更快的网络连接、减少中间跳转节点等,可以显著降低网络延迟,从而减少超时情况。 5. 实践案例 假设我们正在开发一个基于Etcd的应用,需要频繁读取和更新数据。在实现过程中,我们发现客户端请求经常因网络延迟导致超时。通过调整客户端超时参数并启用心跳机制,我们成功降低了错误率。 go // 创建Etcd客户端实例 client, err := etcd.New("http://localhost:2379", &etcd.Config{Timeout: time.Second 5}) if err != nil { log.Fatalf("Failed to connect to Etcd: %v", err) } // 执行读取操作 resp, err := client.Get(context.Background(), "/key") if err != nil { log.Fatalf("Failed to get key: %v", err) } // 输出结果 fmt.Println("Key value:", resp.Node.Value) 通过实践,我们可以看到,合理配置和优化Etcd客户端能够有效应对“Request timeout while waiting for Raft term change”的挑战,确保分布式系统的稳定性和高效运行。 结语 面对分布式系统中的挑战,“Request timeout while waiting for Raft term change”只是众多问题之一。哎呀,兄弟!要是咱们能彻底搞懂Etcd这个家伙到底是怎么运作的,还有它怎么被优化的,那咱们系统的稳定性和速度肯定能上一个大台阶!就像给你的自行车加了涡轮增压器,骑起来又快又稳,那感觉简直爽翻天!所以啊,咱们得好好研究,把这玩意儿玩到炉火纯青,让系统跑得飞快,稳如泰山!在实际应用中,持续监控和调整系统配置是保证服务稳定性的关键步骤。希望本文能为你的Etcd之旅提供有价值的参考和指导。
2024-09-24 15:33:54
120
雪落无痕
转载文章
...接在浏览器中打开它来连接到WebSocket。 您应该使用某个HTML页面创建HTTP服务器和响应。 在此HTML页面中,您应该包含连接到WebSocket服务器的javascript: var socket = new WebSocket("ws://localhost:8080"); You can't connect to WebSocket by open it directly in a browser. You should create HTTP server and response with some HTML page. In this HTML page you should include javascript that connects to your WebSocket server: var socket = new WebSocket("ws://localhost:8080"); 相关问答 为了证明接收到握手,服务器必须获取两条信息并将它们组合以形成响应。 第一条信息来自| Sec-WebSocket-Key | 客户端握手中的头字段: Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ== 具体而言,如上例所示,| Sec-WebSocket-Key | 标题字段的值为“dGhlIHNhbXBsZSBub25jZQ ==”,服务器 将串联字符串“258EAFA5-E914-47DA-95CA-C5AB0DC85B11” 形成字符串“dGhl ... 我找到了解决方法。 我已经修改了我的wsgi.py,现在它可以工作: import os os.environ.setdefault("DJANGO_SETTINGS_MODULE", "myapp.settings") This application object is used by any WSGI server configured to use this file. This includes Django's development server, if the WSGI ... 好吧,就我而言, RewriteBase /元素解决了这个问题。 如果有人因为shauninmann视网膜代码而遇到这个问题,我就把它留在那里。 Options -MultiViews RewriteEngine on RewriteBase / RewriteCond %{HTTP_COOKIE} HTTP_IS_RETINA [NC] RewriteCond %{REQUEST_FILENAME} !@2x RewriteRule ^(.)\ ... 如果您的服务器正在侦听端口80上的连接,它是否在谈论http? 因为如果没有,不要在端口80上侦听:端口80已经建立为携带http流量。 下一步 - ipaddress和端口一起是端点的唯一标识符。 如果远程客户端通过端口80连接到您的服务器,而不是目标IP和端口,则没有其他信息表明网络层必须识别哪个应用程序(在端口80上侦听)应该获得该数据包。 鉴于配置多个IP地址非常困难 - 在NAT上是不可能的 - 将数据包路由到正确的侦听器的唯一信息就是端口。 所以你不能让两个应用程序在同一个端口上侦听。 ... 您无法通过直接在浏览器中打开它来连接到WebSocket。 您应该使用某个HTML页面创建HTTP服务器和响应。 在此HTML页面中,您应该包含连接到WebSocket服务器的javascript: var socket = new WebSocket("ws://localhost:8080"); You can't connect to WebSocket by open it directly in a browser. You should crea ... 所以我通过握手解决了我的特殊问题,而且非常无聊。 我需要两套“\ r \ n”才能完成握手。 所以为了解决我上面描述的握手问题(Javascript WebSocket没有进入OPEN状态)我需要对我的服务器端PHP进行以下更改(注意最后的\ r \ n \ r \ n,doh) : function dohandshake($user,$buffer){ // getheaders and calcKey are confirmed working, can provide source ... 是。 独立的WebSocket服务器通常可以在任何端口上运行。 浏览器客户端打开与非HTTP(S)端口上的服务器的WebSocket连接没有问题。 默认端口为80/443的主要原因是它们是最可靠的大规模使用端口,因为它们能够遍历阻止所有其他端口上所有流量的许多企业防火墙。 如果这对您的受众来说不是问题(或者您有基于HTTP的回退),那么为WebSocket服务器使用备用端口是完全合理的(并且更容易)。 另一种选择是使用80/443端口,但使用单独的IP地址/主机名。 Yes. A standalo ... Tyrus抱怨Connection: keep-alive, Upgrade header。 Firefox在这里没有做错任何事。 关于如何处理Connection标头,Tyrus过于严格,没有遵循WebSocket规范( RFC-6455 )。 RFC 4.1中的RFC规定: 6. The request MUST contain a |Connection| header field whose value MUST include the "Upgrade" tok ... 说实话,我不能100%确定地说这是什么,但我有一个非常强烈的怀疑。 我的代码中包含了太多的命名空间,我相信在编译器等实际运行时会出现一些混乱。 显然,Microsoft.Web.Websockets和SignalR的命名空间都包含WebSocketHandler。 虽然我不知道SignalR的所有细节,但看起来THAT命名空间中的WebSocketHandler并不意味着在SignalR之外使用。 我相信这个类正在被引用,而不是Microsoft.Web.Websockets中的那个,因为它现在起 ... 您应该使用websocket处理程序,而不是请求处理程序,尝试使用此示例 You should use the websocket handler, not the request handler, try with this example 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_34862561/article/details/119512220。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-03-19 12:00:21
52
转载
Etcd
... // 创建Etcd客户端连接。 client, err := clientv3.New(clientv3.Config{ Endpoints: []string{"localhost:2379"}, DialTimeout: 5 time.Second, }) if err != nil { return err } // 将键值对放置在指定的Etcd实例上。 resp, err := client.Put(context.Background(), fmt.Sprintf("key%d", instanceIndex), value) if err != nil { return err } if !resp.Succeeded { return errors.New("failed to put key in Etcd") } return nil } 2. 数据同步与一致性 数据在不同实例上的复制需要通过Etcd的Raft协议来保证一致性。哎呀,你知道吗?Etcd这个家伙可是个厉害角色,它自带复制和同步的超级技能,能让数据在多个地方跑来跑去,保证信息的安全。不过啊,要是你把它放在人多手杂的地方,比如在高峰时段用它处理事务,那就有可能出现数据丢了或者大家手里的信息对不上号的情况。就像是一群小朋友分糖果,如果动作太快,没准就会有人拿到重复的或者根本没拿到呢!所以,得小心使用,别让它在关键时刻掉链子。兄弟,别忘了,咱们得定期给数据做做检查点,就像给车加油一样,不加油咋行?然后,还得时不时地来个快照备份,就像是给宝贝存个小金库,万一哪天遇到啥意外,比如硬盘突然罢工了,咱也能迅速把数据捞回来,不至于手忙脚乱,对吧?这样子,数据安全就稳如泰山了! 3. 负载均衡与故障转移 通过设置合理的副本数量,可以实现负载均衡。当某个实例出现故障时,Etcd能够自动将请求路由到其他实例,保证服务的连续性。这需要在应用程序层面实现智能的负载均衡策略,如轮询、权重分配等。 四、总结与思考 在Etcd中实现数据的多实例部署是一项复杂但关键的任务,它不仅考验了开发者对Etcd内部机制的理解,还涉及到了分布式系统中常见的问题,如一致性、容错性和性能优化。通过合理的设计和实现,我们可以构建出既高效又可靠的分布式系统。哎呀,未来的日子里,技术这东西就像那小兔子一样,嗖嗖地往前跑。Etcd这个家伙,功能啊性能啊,就跟吃了长生不老药似的,一个劲儿地往上窜。这下好了,咱们这些码农兄弟,干活儿的时候能省不少力气,还能开动脑筋想出更多好玩儿的新点子!简直不要太爽啊!
2024-09-23 16:16:19
186
时光倒流
Golang
...处理、内存管理、网络优化和代码结构。Go在这几个方面都有独到的优势,接下来咱们一个个拆解来看。 2.1 并发处理:协程的力量 先说并发处理吧。Go最大的特点之一就是协程(goroutine)。嘿,你知道为啥大家都说协程比线程“瘦”吗?就是因为它真的省空间啊!打个比方,一个协程的“小背包”(也就是栈内存)才不到2KB,可传统线程那背包大得吓人,动不动就几十KB起步,甚至能到上百KB。这差距,简直是一个小巧玲珑的手拿包和一个超大登山包的区别! 举个例子,假设我们要做一个聊天服务器,每秒钟需要处理上千个用户的请求。要是用那种老式的多线程方式,创建和销毁线程的代价大得会让你的服务器累得直不起腰,简直要崩溃了!但用Go的话,完全可以轻松应对: go package main import ( "fmt" "net/http" ) func handleRequest(w http.ResponseWriter, r http.Request) { fmt.Fprintf(w, "Hello, %s!", r.URL.Path[1:]) } func main() { http.HandleFunc("/", handleRequest) fmt.Println("Server started at :8080") err := http.ListenAndServe(":8080", nil) if err != nil { panic(err) } } 这段代码虽然简单,但它背后却隐藏着Go的魔力。嘿,你有没有试过访问这个地址:http://localhost:8080/username?当你这么做的时候,Go 这家伙就会偷偷摸摸地给你派来一个小帮手——一个协程,专门负责处理你的请求。而且更贴心的是,它完全不用你去管什么线程池那些听起来就头大的复杂玩意儿,简直是太省心了吧! 当然了,光靠协程还不够。为了确保程序的健壮性,我们需要合理地利用通道(channel)来进行通信。比如下面这个简单的生产者-消费者模型: go package main import ( "fmt" "time" ) func producer(ch chan<- int) { for i := 0; i < 5; i++ { ch <- i fmt.Println("Produced:", i) time.Sleep(500 time.Millisecond) } close(ch) } func consumer(ch <-chan int) { for num := range ch { fmt.Println("Consumed:", num) } } func main() { ch := make(chan int) go producer(ch) consumer(ch) } 在这个例子中,producer函数向通道发送数据,而consumer函数从通道接收数据。用这种方法,咱们就能又优雅又稳妥地搞定多线程里的同步难题,还不用担心被死锁给缠上。 --- 3. 内存管理 GC的奥秘 接下来谈谈内存管理。Go的垃圾回收器(GC)是它的一大亮点。就像用老式工具编程一样,C/C++这种传统语言就得让程序员自己动手去清理内存,稍不留神,就可能搞出内存泄漏,或者戳到那些讨厌的野指针,简直让人头大!而Go则完全解放了我们的双手,它会自动帮你清理不再使用的内存。 不过,GC也不是万能的。有时候,如果你对性能要求特别高,可能会遇到GC停顿的问题。为了解决这个问题,Go团队一直在优化GC算法。最新版本中引入了分代GC(Generational GC),大幅降低了停顿时间。 那么,我们在实际开发中应该如何减少GC的压力呢?最直接的方法就是尽量避免频繁的小对象分配。比如,我们可以复用一些常见的结构体,而不是每次都新建它们: go type Buffer struct { data []byte } func NewBuffer(size int) Buffer { return &Buffer{data: make([]byte, size)} } func (b Buffer) Reset() { b.data = b.data[:0] } func main() { buf := NewBuffer(1024) for i := 0; i < 100; i++ { buf.Reset() // 使用buf... } } 在这个例子中,我们通过Reset()方法复用了同一个Buffer实例,而不是每次都调用make([]byte, size)重新创建一个新的切片。这样可以显著降低GC的压力。 --- 4. 网络优化 TCP/IP的实战 再来说说网络优化。Go的net包提供了强大的网络编程支持,无论是HTTP、WebSocket还是普通的TCP/UDP,都能轻松搞定。特别是对那些高性能服务器而言,怎么才能又快又稳地搞定海量连接,这简直就是一个绕不开的大难题啊! 举个例子,假设我们要实现一个简单的HTTP长连接服务器。传统的做法可能是监听端口,然后逐个处理请求。但这种方式效率不高,特别是在高并发场景下。Go提供了一个更好的解决方案——使用net/http包的Serve方法: go package main import ( "log" "net/http" ) func handler(w http.ResponseWriter, r http.Request) { w.Write([]byte("Hello, World!")) } func main() { http.HandleFunc("/", handler) log.Fatal(http.ListenAndServe(":8080", nil)) } 这段代码看起来很简单,但它实际上已经具备了处理大量并发连接的能力。为啥呢?就是因为Go语言里的http.Server自带了一个超级能打的“工具箱”,里面有个高效的连接池和请求队列,遇到高并发的情况时,它就能像一个经验丰富的老司机一样,把各种请求安排得明明白白,妥妥地hold住场面! 当然,如果你想要更底层的控制,也可以直接使用net包来编写TCP服务器。比如下面这个简单的TCP回显服务器: go package main import ( "bufio" "fmt" "net" ) func handleConnection(conn net.Conn) { defer conn.Close() reader := bufio.NewReader(conn) for { message, err := reader.ReadString('\n') if err != nil { fmt.Println("Error reading:", err) break } fmt.Print("Received:", message) conn.Write([]byte(message)) } } func main() { listener, err := net.Listen("tcp", ":8080") if err != nil { fmt.Println("Error listening:", err) return } defer listener.Close() fmt.Println("Listening on :8080...") for { conn, err := listener.Accept() if err != nil { fmt.Println("Error accepting:", err) continue } go handleConnection(conn) } } 在这个例子中,我们通过listener.Accept()不断接受客户端连接,并为每个连接启动一个协程来处理请求。这种模式非常适合处理大量短连接的场景。 --- 5. 代码结构 模块化与可扩展性 最后,我们来聊聊代码结构。一个高性能的服务器不仅仅依赖于语言特性,还需要良好的设计思路。Go语言特别推崇把程序分成小块儿来写,就像搭积木一样,每个功能都封装成独立的小模块或包。这样不仅修 bug 的时候方便找问题,写代码的时候也更容易看懂,以后想加新功能啥的也简单多了。 比如,假设我们要开发一个分布式任务调度系统,可以按照以下方式组织代码: go // tasks.go package task type Task struct { ID string Name string Param interface{} } func NewTask(id, name string, param interface{}) Task { return &Task{ ID: id, Name: name, Param: param, } } // scheduler.go package scheduler import "task" type Scheduler struct { tasks []task.Task } func NewScheduler() Scheduler { return &Scheduler{ tasks: make([]task.Task, 0), } } func (s Scheduler) AddTask(t task.Task) { s.tasks = append(s.tasks, t) } func (s Scheduler) Run() { for _, t := range s.tasks { fmt.Printf("Executing task %s\n", t.Name) // 执行任务逻辑... } } 通过这种方式,我们将任务管理和调度逻辑分离出来,使得代码更加清晰易懂。同时,这样的设计也方便未来扩展新的功能,比如添加日志记录、监控指标等功能。 --- 6. 总结与展望 好了,到这里咱们就差不多聊完了如何用Go语言进行高性能服务器开发。说实话,写着这篇文章的时候,我脑海里突然蹦出大学时那股子钻研劲儿,感觉就像重新回到那些熬夜敲代码的日子了,整个人都热血上头!Go这门语言真的太带感了,简单到没话说,效率还超高,稳定性又好得没话说,简直就是程序员的救星啊! 不过,我也想提醒大家一句:技术再好,最终还是要服务于业务需求。不管你用啥法子、说啥话,老老实实问问自己:“这招到底管不管用?是不是真的解决问题了?”这才是真本事! 希望这篇文章对你有所帮助,如果你有任何疑问或者想法,欢迎随时留言讨论!让我们一起继续探索Go的无限可能吧!
2025-04-23 15:46:59
39
桃李春风一杯酒
转载文章
...的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的 CSRF 防御也都在服务端进行。服务端的预防 CSRF 攻击的方式方法有多种,但思路上都是差不多的,主要从以下两个方面入手: 正确使用 GET,POST 请求和 cookie 在非 GET 请求中增加 token 一般而言,普通的 Web 应用都是以 GET、POST 请求为主,还有一种请求是 cookie 方式。我们一般都是按照如下规则设计应用的请求: GET 请求常用在查看,列举,展示等不需要改变资源属性的时候(数据库 query 查询的时候) POST 请求常用在 From 表单提交,改变一个资源的属性或者做其他一些事情的时候(数据库有 insert、update、delete 的时候) 当正确的使用了 GET 和 POST 请求之后,剩下的就是在非 GET 方式的请求中增加随机数,这个大概有三种方式来进行: 为每个用户生成一个唯一的 cookie token,所有表单都包含同一个伪随机值,这种方案最简单,因为攻击者不能获得第三方的 cookie(理论上),所以表单中的数据也就构造失败,但是由于用户的 cookie 很容易由于网站的 XSS 漏洞而被盗取,所以这个方案必须要在没有 XSS 的情况下才安全。 每个 POST 请求使用验证码,这个方案算是比较完美的,但是需要用户多次输入验证码,用户体验比较差,所以不适合在业务中大量运用。 渲染表单的时候,为每一个表单包含一个 csrfToken,提交表单的时候,带上 csrfToken,然后在后端做 csrfToken 验证。 CSRF 的防御可以根据应用场景的不同自行选择。CSRF 的防御工作确实会在正常业务逻辑的基础上带来很多额外的开发量,但是这种工作量是值得的,毕竟用户隐私以及财产安全是产品最基础的根本。 SQL 注入 SQL 注入漏洞(SQL Injection)是 Web 开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 而造成 SQL 注入的原因是因为程序没有有效的转义过滤用户的输入,使攻击者成功的向服务器提交恶意的 SQL 查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。 很多 Web 开发者没有意识到 SQL 查询是可以被篡改的,从而把 SQL 查询当作可信任的命令。殊不知,SQL 查询是可以绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能通过 SQL 查询去运行主机系统级的命令。 SQL 注入原理 下面将通过一些真实的例子来详细讲解 SQL 注入的方式的原理。 考虑以下简单的管理员登录表单: <form action="/login" method="POST"><p>Username: <input type="text" name="username" /></p><p>Password: <input type="password" name="password" /></p><p><input type="submit" value="登陆" /></p></form> 后端的 SQL 语句可能是如下这样的: let querySQL = SELECT FROM userWHERE username='${username}'AND psw='${password}'; // 接下来就是执行 sql 语句… 目的就是来验证用户名和密码是不是正确,按理说乍一看上面的 SQL 语句也没什么毛病,确实是能够达到我们的目的,可是你只是站在用户会老老实实按照你的设计来输入的角度来看问题,如果有一个恶意攻击者输入的用户名是 zoumiaojiang’ OR 1 = 1 --,密码随意输入,就可以直接登入系统了。WFT! 冷静下来思考一下,我们之前预想的真实 SQL 语句是: SELECT FROM user WHERE username='zoumiaojiang' AND psw='mypassword' 可以恶意攻击者的奇怪用户名将你的 SQL 语句变成了如下形式: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 --' AND psw='xxxx' 在 SQL 中,-- 是注释后面的内容的意思,所以查询语句就变成了: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 这条 SQL 语句的查询条件永远为真,所以意思就是恶意攻击者不用我的密码,就可以登录进我的账号,然后可以在里面为所欲为,然而这还只是最简单的注入,牛逼的 SQL 注入高手甚至可以通过 SQL 查询去运行主机系统级的命令,将你主机里的内容一览无余,这里我也没有这个能力讲解的太深入,毕竟不是专业研究这类攻击的,但是通过以上的例子,已经了解了 SQL 注入的原理,我们基本已经能找到防御 SQL 注入的方案了。 如何预防 SQL 注入 防止 SQL 注入主要是不能允许用户输入的内容影响正常的 SQL 语句的逻辑,当用户的输入的信息将要用来拼接 SQL 语句的话,我们应该永远选择不相信,任何内容都必须进行转义过滤,当然做到这个还是不够的,下面列出防御 SQL 注入的几点注意事项: 严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害 后端代码检查输入的数据是否符合预期,严格限制变量的类型,例如使用正则表达式进行一些匹配处理。 对进入数据库的特殊字符(’,",\,<,>,&,,; 等)进行转义处理,或编码转换。基本上所有的后端语言都有对字符串进行转义处理的方法,比如 lodash 的 lodash._escapehtmlchar 库。 所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,即不要直接拼接 SQL 语句。例如 Node.js 中的 mysqljs 库的 query 方法中的 ? 占位参数。 mysql.query(SELECT FROM user WHERE username = ? AND psw = ?, [username, psw]); 在应用发布之前建议使用专业的 SQL 注入检测工具进行检测,以及时修补被发现的 SQL 注入漏洞。网上有很多这方面的开源工具,例如 sqlmap、SQLninja 等。 避免网站打印出 SQL 错误信息,比如类型错误、字段不匹配等,把代码里的 SQL 语句暴露出来,以防止攻击者利用这些错误信息进行 SQL 注入。 不要过于细化返回的错误信息,如果目的是方便调试,就去使用后端日志,不要在接口上过多的暴露出错信息,毕竟真正的用户不关心太多的技术细节,只要话术合理就行。 碰到要操作的数据库的代码,一定要慎重,小心使得万年船,多找几个人多来几次 code review,将问题都暴露出来,而且要善于利用工具,操作数据库相关的代码属于机密,没事不要去各种论坛晒自家站点的 SQL 语句,万一被人盯上了呢? 命令行注入 命令行注入漏洞,指的是攻击者能够通过 HTTP 请求直接侵入主机,执行攻击者预设的 shell 命令,听起来好像匪夷所思,这往往是 Web 开发者最容易忽视但是却是最危险的一个漏洞之一,看一个实例: 假如现在需要实现一个需求:用户提交一些内容到服务器,然后在服务器执行一些系统命令去产出一个结果返回给用户,接口的部分实现如下: // 以 Node.js 为例,假如在接口中需要从 github 下载用户指定的 repoconst exec = require('mz/child_process').exec;let params = {/ 用户输入的参数 /};exec(git clone ${params.repo} /some/path); 这段代码确实能够满足业务需求,正常的用户也确实能从指定的 git repo 上下载到想要的代码,可是和 SQL 注入一样,这段代码在恶意攻击者眼中,简直就是香饽饽。 如果 params.repo 传入的是 https://github.com/zoumiaojiang/zoumiaojiang.github.io.git 当然没问题了。 可是如果 params.repo 传入的是 https://github.com/xx/xx.git && rm -rf / && 恰好你的服务是用 root 权限起的就惨了。 具体恶意攻击者能用命令行注入干什么也像 SQL 注入一样,手法是千变万化的,比如「反弹 shell 注入」等,但原理都是一样的,我们绝对有能力防止命令行注入发生。防止命令行注入需要做到以下几件事情: 后端对前端提交内容需要完全选择不相信,并且对其进行规则限制(比如正则表达式)。 在调用系统命令前对所有传入参数进行命令行参数转义过滤。 不要直接拼接命令语句,借助一些工具做拼接、转义预处理,例如 Node.js 的 shell-escape npm 包。 还是前面的例子,我们可以做到如下: const exec = require('mz/child_process').exec;// 借助 shell-escape npm 包解决参数转义过滤问题const shellescape = require('shell-escape');let params = {/ 用户输入的参数 /};// 先过滤一下参数,让参数符合预期if (!/正确的表达式/.test(params.repo)) {return;}let cmd = shellescape(['git','clone',params.repo,'/some/path']);// cmd 的值: git clone 'https://github.com/xx/xx.git && rm -rf / &&' /some/path// 这样就不会被注入成功了。exec(cmd); DDoS 攻击 DDoS 又叫分布式拒绝服务,全称 Distributed Denial of Service,其原理就是利用大量的请求造成资源过载,导致服务不可用,这个攻击应该不能算是安全问题,这应该算是一个另类的存在,因为这种攻击根本就是耍流氓的存在,「伤敌一千,自损八百」的行为。出于保护 Web App 不受攻击的攻防角度,还是介绍一下 DDoS 攻击吧,毕竟也是挺常见的。 DDoS 攻击可以理解为:「你开了一家店,隔壁家点看不惯,就雇了一大堆黑社会人员进你店里干坐着,也不消费,其他客人也进不来,导致你营业惨淡」。为啥说 DDoS 是个「伤敌一千,自损八百」的行为呢?毕竟隔壁店还是花了不少钱雇黑社会但是啥也没得到不是?DDoS 攻击的目的基本上就以下几个: 深仇大恨,就是要干死你 敲诈你,不给钱就干你 忽悠你,不买我防火墙服务就会有“人”继续干你 也许你的站点遭受过 DDoS 攻击,具体什么原因怎么解读见仁见智。DDos 攻击从层次上可分为网络层攻击与应用层攻击,从攻击手法上可分为快型流量攻击与慢型流量攻击,但其原理都是造成资源过载,导致服务不可用。 网络层 DDoS 网络层 DDos 攻击包括 SYN Flood、ACK Flood、UDP Flood、ICMP Flood 等。 SYN Flood 攻击 SYN flood 攻击主要利用了 TCP 三次握手过程中的 Bug,我们都知道 TCP 三次握手过程是要建立连接的双方发送 SYN,SYN + ACK,ACK 数据包,而当攻击方随意构造源 IP 去发送 SYN 包时,服务器返回的 SYN + ACK 就不能得到应答(因为 IP 是随意构造的),此时服务器就会尝试重新发送,并且会有至少 30s 的等待时间,导致资源饱和服务不可用,此攻击属于慢型 DDoS 攻击。 ACK Flood 攻击 ACK Flood 攻击是在 TCP 连接建立之后,所有的数据传输 TCP 报文都是带有 ACK 标志位的,主机在接收到一个带有 ACK 标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应 RST 包告诉对方此端口不存在。 UDP Flood 攻击 UDP flood 攻击是由于 UDP 是一种无连接的协议,因此攻击者可以伪造大量的源 IP 地址去发送 UDP 包,此种攻击属于大流量攻击。正常应用情况下,UDP 包双向流量会基本相等,因此发起这种攻击的攻击者在消耗对方资源的时候也在消耗自己的资源。 ICMP Flood 攻击 ICMP Flood 攻击属于大流量攻击,其原理就是不断发送不正常的 ICMP 包(所谓不正常就是 ICMP 包内容很大),导致目标带宽被占用,但其本身资源也会被消耗。目前很多服务器都是禁 ping 的(在防火墙在可以屏蔽 ICMP 包),因此这种攻击方式已经落伍。 网络层 DDoS 防御 网络层的 DDoS 攻击究其本质其实是无法防御的,我们能做得就是不断优化服务本身部署的网络架构,以及提升网络带宽。当然,还是做好以下几件事也是有助于缓解网络层 DDoS 攻击的冲击: 网络架构上做好优化,采用负载均衡分流。 确保服务器的系统文件是最新的版本,并及时更新系统补丁。 添加抗 DDos 设备,进行流量清洗。 限制同时打开的 SYN 半连接数目,缩短 SYN 半连接的 Timeout 时间。 限制单 IP 请求频率。 防火墙等防护设置禁止 ICMP 包等。 严格限制对外开放的服务器的向外访问。 运行端口映射程序或端口扫描程序,要认真检查特权端口和非特权端口。 关闭不必要的服务。 认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。 限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,无疑是给了对方入侵的机会。 加钱堆机器。。 报警。。 应用层 DDoS 应用层 DDoS 攻击不是发生在网络层,是发生在 TCP 建立握手成功之后,应用程序处理请求的时候,现在很多常见的 DDoS 攻击都是应用层攻击。应用层攻击千变万化,目的就是在网络应用层耗尽你的带宽,下面列出集中典型的攻击类型。 CC 攻击 当时绿盟为了防御 DDoS 攻击研发了一款叫做 Collapasar 的产品,能够有效的防御 SYN Flood 攻击。黑客为了挑衅,研发了一款 Challenge Collapasar 攻击工具(简称 CC)。 CC 攻击的原理,就是针对消耗资源比较大的页面不断发起不正常的请求,导致资源耗尽。因此在发送 CC 攻击前,我们需要寻找加载比较慢,消耗资源比较多的网页,比如需要查询数据库的页面、读写硬盘文件的等。通过 CC 攻击,使用爬虫对某些加载需要消耗大量资源的页面发起 HTTP 请求。 DNS Flood DNS Flood 攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层 DNS 服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成 DNS 服务器解析域名超时。 根据微软的统计数据,一台 DNS 服务器所能承受的动态域名查询的上限是每秒钟 9000 个请求。而我们知道,在一台 P3 的 PC 机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的 DNS 服务器瘫痪,由此可见 DNS 服务器的脆弱性。 HTTP 慢速连接攻击 针对 HTTP 协议,先建立起 HTTP 连接,设置一个较大的 Conetnt-Length,每次只发送很少的字节,让服务器一直以为 HTTP 头部没有传输完成,这样连接一多就很快会出现连接耗尽。 应用层 DDoS 防御 判断 User-Agent 字段(不可靠,因为可以随意构造) 针对 IP + cookie,限制访问频率(由于 cookie 可以更改,IP 可以使用代理,或者肉鸡,也不可靠) 关闭服务器最大连接数等,合理配置中间件,缓解 DDoS 攻击。 请求中添加验证码,比如请求中有数据库操作的时候。 编写代码时,尽量实现优化,并合理使用缓存技术,减少数据库的读取操作。 加钱堆机器。。 报警。。 应用层的防御有时比网络层的更难,因为导致应用层被 DDoS 攻击的因素非常多,有时往往是因为程序员的失误,导致某个页面加载需要消耗大量资源,有时是因为中间件配置不当等等。而应用层 DDoS 防御的核心就是区分人与机器(爬虫),因为大量的请求不可能是人为的,肯定是机器构造的。因此如果能有效的区分人与爬虫行为,则可以很好地防御此攻击。 其他 DDoS 攻击 发起 DDoS 也是需要大量的带宽资源的,但是互联网就像森林,林子大了什么鸟都有,DDoS 攻击者也能找到其他的方式发起廉价并且极具杀伤力的 DDoS 攻击。 利用 XSS 举个例子,如果 12306 页面有一个 XSS 持久型漏洞被恶意攻击者发现,只需在春节抢票期间在这个漏洞中执行脚本使得往某一个小站点随便发点什么请求,然后随着用户访问的增多,感染用户增多,被攻击的站点自然就会迅速瘫痪了。这种 DDoS 简直就是无本万利,不用惊讶,现在大站有 XSS 漏洞的不要太多。 来自 P2P 网络攻击 大家都知道,互联网上的 P2P 用户和流量都是一个极为庞大的数字。如果他们都去一个指定的地方下载数据,成千上万的真实 IP 地址连接过来,没有哪个设备能够支撑住。拿 BT 下载来说,伪造一些热门视频的种子,发布到搜索引擎,就足以骗到许多用户和流量了,但是这只是基础攻击。 高级的 P2P 攻击,是直接欺骗资源管理服务器。如迅雷客户端会把自己发现的资源上传到资源管理服务器,然后推送给其它需要下载相同资源的用户,这样,一个链接就发布出去。通过协议逆向,攻击者伪造出大批量的热门资源信息通过资源管理中心分发出去,瞬间就可以传遍整个 P2P 网络。更为恐怖的是,这种攻击是无法停止的,即使是攻击者自身也无法停止,攻击一直持续到 P2P 官方发现问题更新服务器且下载用户重启下载软件为止。 最后总结下,DDoS 不可能防的住,就好比你的店只能容纳 50 人,黑社会有 100 人,你就换一家大店,能容纳 500 人,然后黑社会又找来了 1000 人,这种堆人头的做法就是 DDoS 本质上的攻防之道,「道高一尺,魔高一丈,魔高一尺,道高一丈」,讲真,必要的时候就答应勒索你的人的条件吧,实在不行就报警吧。 流量劫持 流量劫持应该算是黑产行业的一大经济支柱了吧?简直是让人恶心到吐,不吐槽了,还是继续谈干货吧,流量劫持基本分两种:DNS 劫持 和 HTTP 劫持,目的都是一样的,就是当用户访问 zoumiaojiang.com 的时候,给你展示的并不是或者不完全是 zoumiaojiang.com 提供的 “内容”。 DNS 劫持 DNS 劫持,也叫做域名劫持,可以这么理解,「你打了一辆车想去商场吃饭,结果你打的车是小作坊派来的,直接给你拉到小作坊去了」,DNS 的作用是把网络地址域名对应到真实的计算机能够识别的 IP 地址,以便计算机能够进一步通信,传递网址和内容等。如果当用户通过某一个域名访问一个站点的时候,被篡改的 DNS 服务器返回的是一个恶意的钓鱼站点的 IP,用户就被劫持到了恶意钓鱼站点,然后继而会被钓鱼输入各种账号密码信息,泄漏隐私。 dns劫持 这类劫持,要不就是网络运营商搞的鬼,一般小的网络运营商与黑产勾结会劫持 DNS,要不就是电脑中毒,被恶意篡改了路由器的 DNS 配置,基本上做为开发者或站长却是很难察觉的,除非有用户反馈,现在升级版的 DNS 劫持还可以对特定用户、特定区域等使用了用户画像进行筛选用户劫持的办法,另外这类广告显示更加随机更小,一般站长除非用户投诉否则很难觉察到,就算觉察到了取证举报更难。无论如何,如果接到有 DNS 劫持的反馈,一定要做好以下几件事: 取证很重要,时间、地点、IP、拨号账户、截屏、URL 地址等一定要有。 可以跟劫持区域的电信运营商进行投诉反馈。 如果投诉反馈无效,直接去工信部投诉,一般来说会加白你的域名。 HTTP 劫持 HTTP 劫持您可以这么理解,「你打了一辆车想去商场吃饭,结果司机跟你一路给你递小作坊的广告」,HTTP 劫持主要是当用户访问某个站点的时候会经过运营商网络,而不法运营商和黑产勾结能够截获 HTTP 请求返回内容,并且能够篡改内容,然后再返回给用户,从而实现劫持页面,轻则插入小广告,重则直接篡改成钓鱼网站页面骗用户隐私。能够实施流量劫持的根本原因,是 HTTP 协议没有办法对通信对方的身份进行校验以及对数据完整性进行校验。如果能解决这个问题,则流量劫持将无法轻易发生。所以防止 HTTP 劫持的方法只有将内容加密,让劫持者无法破解篡改,这样就可以防止 HTTP 劫持了。 HTTPS 协议就是一种基于 SSL 协议的安全加密网络应用层协议,可以很好的防止 HTTP 劫持。这里有篇 文章 讲的不错。HTTPS 在这就不深讲了,后面有机会我会单独好好讲讲 HTTPS。如果不想站点被 HTTP 劫持,赶紧将你的站点全站改造成 HTTPS 吧。 服务器漏洞 服务器除了以上提到的那些大名鼎鼎的漏洞和臭名昭著的攻击以外,其实还有很多其他的漏洞,往往也很容易被忽视,在这个小节也稍微介绍几种。 越权操作漏洞 如果你的系统是有登录控制的,那就要格外小心了,因为很有可能你的系统越权操作漏洞,越权操作漏洞可以简单的总结为 「A 用户能看到或者操作 B 用户的隐私内容」,如果你的系统中还有权限控制就更加需要小心了。所以每一个请求都需要做 userid 的判断 以下是一段有漏洞的后端示意代码: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;mysql.query('SELECT FROM msg_table WHERE msg_id = ?',[msgId]); 以上代码是任何人都可以查询到任何用户的消息,只要有 msg_id 就可以,这就是比较典型的越权漏洞,需要如下这么改进一下: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;let userId = ctx.session.userId; // 从会话中取出当前登陆的 userIdmysql.query('SELECT FROM msg_table WHERE msg_id = ? AND user_id = ?',[msgId, userId]); 嗯,大概就是这个意思,如果有更严格的权限控制,那在每个请求中凡是涉及到数据库的操作都需要先进行严格的验证,并且在设计数据库表的时候需要考虑进 userId 的账号关联以及权限关联。 目录遍历漏洞 目录遍历漏洞指通过在 URL 或参数中构造 …/,./ 和类似的跨父目录字符串的 ASCII 编码、unicode 编码等,完成目录跳转,读取操作系统各个目录下的敏感文件,也可以称作「任意文件读取漏洞」。 目录遍历漏洞原理:程序没有充分过滤用户输入的 …/ 之类的目录跳转符,导致用户可以通过提交目录跳转来遍历服务器上的任意文件。使用多个… 符号,不断向上跳转,最终停留在根 /,通过绝对路径去读取任意文件。 目录遍历漏洞几个示例和测试,一般构造 URL 然后使用浏览器直接访问,或者使用 Web 漏洞扫描工具检测,当然也可以自写程序测试。 http://somehost.com/../../../../../../../../../etc/passwdhttp://somehost.com/some/path?file=../../Windows/system.ini 借助 %00 空字符截断是一个比较经典的攻击手法http://somehost.com/some/path?file=../../Windows/system.ini%00.js 使用了 IIS 的脚本目录来移动目录并执行指令http://somehost.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ 防御 方法就是需要对 URL 或者参数进行 …/,./ 等字符的转义过滤。 物理路径泄漏 物理路径泄露属于低风险等级缺陷,它的危害一般被描述为「攻击者可以利用此漏洞得到信息,来对系统进一步地攻击」,通常都是系统报错 500 的错误信息直接返回到页面可见导致的漏洞。得到物理路径有些时候它能给攻击者带来一些有用的信息,比如说:可以大致了解系统的文件目录结构;可以看出系统所使用的第三方软件;也说不定会得到一个合法的用户名(因为很多人把自己的用户名作为网站的目录名)。 防止这种泄漏的方法就是做好后端程序的出错处理,定制特殊的 500 报错页面。 源码暴露漏洞 和物理路径泄露类似,就是攻击者可以通过请求直接获取到你站点的后端源代码,然后就可以对系统进一步研究攻击。那么导致源代码暴露的原因是什么呢?基本上就是发生在服务器配置上了,服务器可以设置哪些路径的文件才可以被直接访问的,这里给一个 koa 服务起的例子,正常的 koa 服务器可以通过 koa-static 中间件去指定静态资源的目录,好让静态资源可以通过路径的路由访问。比如你的系统源代码目录是这样的: |- project|- src|- static|- ...|- server.js 你想要将 static 的文件夹配成静态资源目录,你应该会在 server.js 做如下配置: const Koa = require('koa');const serve = require('koa-static');const app = new Koa();app.use(serve(__dirname + '/project/static')); 但是如果配错了静态资源的目录,可能就出大事了,比如: // ...app.use(serve(__dirname + '/project')); 这样所有的源代码都可以通过路由访问到了,所有的服务器都提供了静态资源机制,所以在通过服务器配置静态资源目录和路径的时候,一定要注意检验,不然很可能产生漏洞。 最后,希望 Web 开发者们能够管理好自己的代码隐私,注意代码安全问题,比如不要将产品的含有敏感信息的代码放到第三方外部站点或者暴露给外部用户,尤其是前端代码,私钥类似的保密性的东西不要直接输出在代码里或者页面中。也许还有很多值得注意的点,但是归根结底还是绷住安全那根弦,对待每一行代码都要多多推敲。 请关注我的订阅号 本篇文章为转载内容。原文链接:https://blog.csdn.net/MrCoderStack/article/details/88547919。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-03 14:51:12
493
转载
转载文章
...元素可以弹出的时候,连接会被阻塞。 基于 list 实现的消息队列,不支持一对多的消息分发。 1.2 发布订阅模式 除了通过 list 实现消息队列之外,Redis 还提供了一组命令实现发布/订阅模式。 这种方式,发送者和接收者没有直接关联(实现了解耦),接收者也不需要持续尝试获取消息。 1.2.1 订阅频道 首先,我们有很多的频道(channel),我们也可以把这个频道理解成 queue。订阅者可以订阅一个或者多个频道。消息的发布者(生产者)可以给指定的频道发布消息。只要有消息到达了频道,所有订阅了这个频道的订阅者都会收到这条消息。 需要注意的注意是,发出去的消息不会被持久化,因为它已经从队列里面移除了,所以消费者只能收到它开始订阅这个频道之后发布的消息。 下面我们来看一下发布订阅命令的使用方法。 订阅者订阅频道:可以一次订阅多个,比如这个客户端订阅了 3 个频道。 subscribe channel-1 channel-2 channel-3 发布者可以向指定频道发布消息(并不支持一次向多个频道发送消息): publish channel-1 2673 取消订阅(不能在订阅状态下使用): unsubscribe channel-1 1.2.2 按规则(Pattern)订阅频道 支持 ?和 占位符。? 代表一个字符, 代表 0 个或者多个字符。 消费端 1,关注运动信息: psubscribe sport 消费端 2,关注所有新闻: psubscribe news 消费端 3,关注天气新闻: psubscribe news-weather 生产者,发布 3 条信息 publish news-sport yaoming publish news-music jaychou publish news-weather rain 2、Redis 事务 2.1 为什么要用事务 我们知道 Redis 的单个命令是原子性的(比如 get set mget mset),如果涉及到多个命令的时候,需要把多个命令作为一个不可分割的处理序列,就需要用到事务。 例如我们之前说的用 setnx 实现分布式锁,我们先 set,然后设置对 key 设置 expire, 防止 del 发生异常的时候锁不会被释放,业务处理完了以后再 del,这三个动作我们就希望它们作为一组命令执行。 Redis 的事务有两个特点: 1、按进入队列的顺序执行。 2、不会受到其他客户端的请求的影响。 Redis 的事务涉及到四个命令:multi(开启事务),exec(执行事务),discard (取消事务),watch(监视) 2.2 事务的用法 案例场景:tom 和 mic 各有 1000 元,tom 需要向 mic 转账 100 元。tom 的账户余额减少 100 元,mic 的账户余额增加 100 元。 通过 multi 的命令开启事务。事务不能嵌套,多个 multi 命令效果一样。 multi 执行后,客户端可以继续向服务器发送任意多条命令,这些命令不会立即被执行,而是被放到一个队列中,当 exec 命令被调用时,所有队列中的命令才会被执行。 通过 exec 的命令执行事务。如果没有执行 exec,所有的命令都不会被执行。如果中途不想执行事务了,怎么办? 可以调用 discard 可以清空事务队列,放弃执行。 2.3 watch命令 在 Redis 中还提供了一个 watch 命令。 它可以为 Redis 事务提供 CAS 乐观锁行为(Check and Set / Compare and Swap),也就是多个线程更新变量的时候,会跟原值做比较,只有它没有被其他线程修改的情况下,才更新成新的值。 我们可以用 watch 监视一个或者多个 key,如果开启事务之后,至少有一个被监视 key 键在 exec 执行之前被修改了,那么整个事务都会被取消(key 提前过期除外)。可以用 unwatch 取消。 2.4 事务可能遇到的问题 我们把事务执行遇到的问题分成两种,一种是在执行 exec 之前发生错误,一种是在执行 exec 之后发生错误。 2.4.1 在执行 exec 之前发生错误 比如:入队的命令存在语法错误,包括参数数量,参数名等等(编译器错误)。 在这种情况下事务会被拒绝执行,也就是队列中所有的命令都不会得到执行。 2.4.2 在执行 exec 之后发生错误 比如,类型错误,比如对 String 使用了 Hash 的命令,这是一种运行时错误。 最后我们发现 set k1 1 的命令是成功的,也就是在这种发生了运行时异常的情况下, 只有错误的命令没有被执行,但是其他命令没有受到影响。 这个显然不符合我们对原子性的定义,也就是我们没办法用 Redis 的这种事务机制来实现原子性,保证数据的一致。 3、Lua脚本 Lua/ˈluə/是一种轻量级脚本语言,它是用 C 语言编写的,跟数据的存储过程有点类似。 使用 Lua 脚本来执行 Redis 命令的好处: 1、一次发送多个命令,减少网络开销。 2、Redis 会将整个脚本作为一个整体执行,不会被其他请求打断,保持原子性。 3、对于复杂的组合命令,我们可以放在文件中,可以实现程序之间的命令集复用。 3.1 在Redis中调用Lua脚本 使用 eval /ɪ’væl/ 方法,语法格式: redis> eval lua-script key-num [key1 key2 key3 ....] [value1 value2 value3 ....] eval代表执行Lua语言的命令。 lua-script代表Lua语言脚本内容。 key-num表示参数中有多少个key,需要注意的是Redis中key是从1开始的,如果没有key的参数,那么写0。 [key1key2key3…]是key作为参数传递给Lua语言,也可以不填,但是需要和key-num的个数对应起来。 [value1 value2 value3 …]这些参数传递给 Lua 语言,它们是可填可不填的。 示例,返回一个字符串,0 个参数: redis> eval "return 'Hello World'" 0 3.2 在Lua脚本中调用Redis命令 使用 redis.call(command, key [param1, param2…])进行操作。语法格式: redis> eval "redis.call('set',KEYS[1],ARGV[1])" 1 lua-key lua-value command是命令,包括set、get、del等。 key是被操作的键。 param1,param2…代表给key的参数。 注意跟 Java 不一样,定义只有形参,调用只有实参。 Lua 是在调用时用 key 表示形参,argv 表示参数值(实参)。 3.2.1 设置键值对 在 Redis 中调用 Lua 脚本执行 Redis 命令 redis> eval "return redis.call('set',KEYS[1],ARGV[1])" 1 gupao 2673 redis> get gupao 以上命令等价于 set gupao 2673。 在 redis-cli 中直接写 Lua 脚本不够方便,也不能实现编辑和复用,通常我们会把脚本放在文件里面,然后执行这个文件。 3.2.2 在 Redis 中调用 Lua 脚本文件中的命令,操作 Redis 创建 Lua 脚本文件: cd /usr/local/soft/redis5.0.5/src vim gupao.lua Lua 脚本内容,先设置,再取值: cd /usr/local/soft/redis5.0.5/src redis-cli --eval gupao.lua 0 得到返回值: root@localhost src] redis-cli --eval gupao.lua 0 "lua666" 3.2.3 案例:对 IP 进行限流 需求:在 X 秒内只能访问 Y 次。 设计思路:用 key 记录 IP,用 value 记录访问次数。 拿到 IP 以后,对 IP+1。如果是第一次访问,对 key 设置过期时间(参数 1)。否则判断次数,超过限定的次数(参数 2),返回 0。如果没有超过次数则返回 1。超过时间, key 过期之后,可以再次访问。 KEY[1]是 IP, ARGV[1]是过期时间 X,ARGV[2]是限制访问的次数 Y。 -- ip_limit.lua-- IP 限流,对某个 IP 频率进行限制 ,6 秒钟访问 10 次 local num=redis.call('incr',KEYS[1])if tonumber(num)==1 thenredis.call('expire',KEYS[1],ARGV[1])return 1elseif tonumber(num)>tonumber(ARGV[2]) thenreturn 0 elsereturn 1 end 6 秒钟内限制访问 10 次,调用测试(连续调用 10 次): ./redis-cli --eval "ip_limit.lua" app:ip:limit:192.168.8.111 , 6 10 app:ip:limit:192.168.8.111 是 key 值 ,后面是参数值,中间要加上一个空格和一个逗号,再加上一个空格 。 即:./redis-cli –eval [lua 脚本] [key…]空格,空格[args…] 多个参数之间用一个空格分割 。 代码:LuaTest.java 3.2.4 缓存 Lua 脚本 为什么要缓存 在脚本比较长的情况下,如果每次调用脚本都需要把整个脚本传给 Redis 服务端, 会产生比较大的网络开销。为了解决这个问题,Redis 提供了 EVALSHA 命令,允许开发者通过脚本内容的 SHA1 摘要来执行脚本。 如何缓存 Redis 在执行 script load 命令时会计算脚本的 SHA1 摘要并记录在脚本缓存中,执行 EVALSHA 命令时 Redis 会根据提供的摘要从脚本缓存中查找对应的脚本内容,如果找到了则执行脚本,否则会返回错误:“NOSCRIPT No matching script. Please use EVAL.” 127.0.0.1:6379> script load "return 'Hello World'" "470877a599ac74fbfda41caa908de682c5fc7d4b"127.0.0.1:6379> evalsha "470877a599ac74fbfda41caa908de682c5fc7d4b" 0 "Hello World" 3.2.5 自乘案例 Redis 有 incrby 这样的自增命令,但是没有自乘,比如乘以 3,乘以 5。我们可以写一个自乘的运算,让它乘以后面的参数: local curVal = redis.call("get", KEYS[1]) if curVal == false thencurVal = 0 elsecurVal = tonumber(curVal)endcurVal = curVal tonumber(ARGV[1]) redis.call("set", KEYS[1], curVal) return curVal 把这个脚本变成单行,语句之间使用分号隔开 local curVal = redis.call("get", KEYS[1]); if curVal == false then curVal = 0 else curVal = tonumber(curVal) end; curVal = curVal tonumber(ARGV[1]); redis.call("set", KEYS[1], curVal); return curVal script load ‘命令’ 127.0.0.1:6379> script load 'local curVal = redis.call("get", KEYS[1]); if curVal == false then curVal = 0 else curVal = tonumber(curVal) end; curVal = curVal tonumber(ARGV[1]); redis.call("set", KEYS[1], curVal); return curVal' "be4f93d8a5379e5e5b768a74e77c8a4eb0434441" 调用: 127.0.0.1:6379> set num 2OK127.0.0.1:6379> evalsha be4f93d8a5379e5e5b768a74e77c8a4eb0434441 1 num 6 (integer) 12 3.2.6 脚本超时 Redis 的指令执行本身是单线程的,这个线程还要执行客户端的 Lua 脚本,如果 Lua 脚本执行超时或者陷入了死循环,是不是没有办法为客户端提供服务了呢? eval 'while(true) do end' 0 为了防止某个脚本执行时间过长导致 Redis 无法提供服务,Redis 提供了 lua-time-limit 参数限制脚本的最长运行时间,默认为 5 秒钟。 lua-time-limit 5000(redis.conf 配置文件中) 当脚本运行时间超过这一限制后,Redis 将开始接受其他命令但不会执行(以确保脚本的原子性,因为此时脚本并没有被终止),而是会返回“BUSY”错误。 Redis 提供了一个 script kill 的命令来中止脚本的执行。新开一个客户端: script kill 如果当前执行的 Lua 脚本对 Redis 的数据进行了修改(SET、DEL 等),那么通过 script kill 命令是不能终止脚本运行的。 127.0.0.1:6379> eval "redis.call('set','gupao','666') while true do end" 0 因为要保证脚本运行的原子性,如果脚本执行了一部分终止,那就违背了脚本原子性的要求。最终要保证脚本要么都执行,要么都不执行。 127.0.0.1:6379> script kill(error) UNKILLABLE Sorry the script already executed write commands against the dataset. You can either wait the scripttermination or kill the server in a hard way using the SHUTDOWN NOSAVE command. 遇到这种情况,只能通过 shutdown nosave 命令来强行终止 redis。 shutdown nosave 和 shutdown 的区别在于 shutdown nosave 不会进行持久化操作,意味着发生在上一次快照后的数据库修改都会丢失。 4、Redis 为什么这么快? 4.1 Redis到底有多快? 根据官方的数据,Redis 的 QPS 可以达到 10 万左右(每秒请求数)。 4.2 Redis为什么这么快? 总结:1)纯内存结构、2)单线程、3)多路复用 4.2.1 内存 KV 结构的内存数据库,时间复杂度 O(1)。 第二个,要实现这么高的并发性能,是不是要创建非常多的线程? 恰恰相反,Redis 是单线程的。 4.2.2 单线程 单线程有什么好处呢? 1、没有创建线程、销毁线程带来的消耗 2、避免了上线文切换导致的 CPU 消耗 3、避免了线程之间带来的竞争问题,例如加锁释放锁死锁等等 4.2.3 异步非阻塞 异步非阻塞 I/O,多路复用处理并发连接。 4.3 Redis为什么是单线程的? 不是白白浪费了 CPU 的资源吗? 因为单线程已经够用了,CPU 不是 redis 的瓶颈。Redis 的瓶颈最有可能是机器内存或者网络带宽。既然单线程容易实现,而且 CPU 不会成为瓶颈,那就顺理成章地采用单线程的方案了。 4.4 单线程为什么这么快? 因为 Redis 是基于内存的操作,我们先从内存开始说起。 4.4.1 虚拟存储器(虚拟内存 Vitual Memory) 名词解释:主存:内存;辅存:磁盘(硬盘) 计算机主存(内存)可看作一个由 M 个连续的字节大小的单元组成的数组,每个字节有一个唯一的地址,这个地址叫做物理地址(PA)。早期的计算机中,如果 CPU 需要内存,使用物理寻址,直接访问主存储器。 这种方式有几个弊端: 1、在多用户多任务操作系统中,所有的进程共享主存,如果每个进程都独占一块物理地址空间,主存很快就会被用完。我们希望在不同的时刻,不同的进程可以共用同一块物理地址空间。 2、如果所有进程都是直接访问物理内存,那么一个进程就可以修改其他进程的内存数据,导致物理地址空间被破坏,程序运行就会出现异常。 为了解决这些问题,我们就想了一个办法,在 CPU 和主存之间增加一个中间层。CPU 不再使用物理地址访问,而是访问一个虚拟地址,由这个中间层把地址转换成物理地址,最终获得数据。这个中间层就叫做虚拟存储器(Virtual Memory)。 具体的操作如下所示: 在每一个进程开始创建的时候,都会分配一段虚拟地址,然后通过虚拟地址和物理地址的映射来获取真实数据,这样进程就不会直接接触到物理地址,甚至不知道自己调用的哪块物理地址的数据。 目前,大多数操作系统都使用了虚拟内存,如 Windows 系统的虚拟内存、Linux 系统的交换空间等等。Windows 的虚拟内存(pagefile.sys)是磁盘空间的一部分。 在 32 位的系统上,虚拟地址空间大小是 2^32bit=4G。在 64 位系统上,最大虚拟地址空间大小是多少? 是不是 2^64bit=10241014TB=1024PB=16EB?实际上没有用到 64 位,因为用不到这么大的空间,而且会造成很大的系统开销。Linux 一般用低 48 位来表示虚拟地址空间,也就是 2^48bit=256T。 cat /proc/cpuinfo address sizes : 40 bits physical, 48 bits virtual 实际的物理内存可能远远小于虚拟内存的大小。 总结:引入虚拟内存,可以提供更大的地址空间,并且地址空间是连续的,使得程序编写、链接更加简单。并且可以对物理内存进行隔离,不同的进程操作互不影响。还可以通过把同一块物理内存映射到不同的虚拟地址空间实现内存共享。 4.4.2 用户空间和内核空间 为了避免用户进程直接操作内核,保证内核安全,操作系统将虚拟内存划分为两部分,一部分是内核空间(Kernel-space)/ˈkɜːnl /,一部分是用户空间(User-space)。 内核是操作系统的核心,独立于普通的应用程序,可以访问受保护的内存空间,也有访问底层硬件设备的权限。 内核空间中存放的是内核代码和数据,而进程的用户空间中存放的是用户程序的代码和数据。不管是内核空间还是用户空间,它们都处于虚拟空间中,都是对物理地址的映射。 在 Linux 系统中, 内核进程和用户进程所占的虚拟内存比例是 1:3。 当进程运行在内核空间时就处于内核态,而进程运行在用户空间时则处于用户态。 进程在内核空间以执行任意命令,调用系统的一切资源;在用户空间只能执行简单的运算,不能直接调用系统资源,必须通过系统接口(又称 system call),才能向内核发出指令。 top 命令: us 代表 CPU 消耗在 User space 的时间百分比; sy 代表 CPU 消耗在 Kernel space 的时间百分比。 4.4.3 进程切换(上下文切换) 多任务操作系统是怎么实现运行远大于 CPU 数量的任务个数的? 当然,这些任务实际上并不是真的在同时运行,而是因为系统通过时间片分片算法,在很短的时间内,将 CPU 轮流分配给它们,造成多任务同时运行的错觉。 为了控制进程的执行,内核必须有能力挂起正在 CPU 上运行的进程,并恢复以前挂起的某个进程的执行。这种行为被称为进程切换。 什么叫上下文? 在每个任务运行前,CPU 都需要知道任务从哪里加载、又从哪里开始运行,也就是说,需要系统事先帮它设置好 CPU 寄存器和程序计数器(ProgramCounter),这个叫做 CPU 的上下文。 而这些保存下来的上下文,会存储在系统内核中,并在任务重新调度执行时再次加载进来。这样就能保证任务原来的状态不受影响,让任务看起来还是连续运行。 在切换上下文的时候,需要完成一系列的工作,这是一个很消耗资源的操作。 4.4.4 进程的阻塞 正在运行的进程由于提出系统服务请求(如 I/O 操作),但因为某种原因未得到操作系统的立即响应,该进程只能把自己变成阻塞状态,等待相应的事件出现后才被唤醒。 进程在阻塞状态不占用 CPU 资源。 4.4.5 文件描述符 FD Linux 系统将所有设备都当作文件来处理,而 Linux 用文件描述符来标识每个文件对象。 文件描述符(File Descriptor)是内核为了高效管理已被打开的文件所创建的索引,用于指向被打开的文件,所有执行 I/O 操作的系统调用都通过文件描述符;文件描述符是一个简单的非负整数,用以表明每个被进程打开的文件。 Linux 系统里面有三个标准文件描述符。 0:标准输入(键盘); 1:标准输出(显示器); 2:标准错误输出(显示器)。 4.4.6 传统 I/O 数据拷贝 以读操作为例: 当应用程序执行 read 系统调用读取文件描述符(FD)的时候,如果这块数据已经存在于用户进程的页内存中,就直接从内存中读取数据。如果数据不存在,则先将数据从磁盘加载数据到内核缓冲区中,再从内核缓冲区拷贝到用户进程的页内存中。(两次拷贝,两次 user 和 kernel 的上下文切换)。 I/O 的阻塞到底阻塞在哪里? 4.4.7 Blocking I/O 当使用 read 或 write 对某个文件描述符进行过读写时,如果当前 FD 不可读,系统就不会对其他的操作做出响应。从设备复制数据到内核缓冲区是阻塞的,从内核缓冲区拷贝到用户空间,也是阻塞的,直到 copy complete,内核返回结果,用户进程才解除 block 的状态。 为了解决阻塞的问题,我们有几个思路。 1、在服务端创建多个线程或者使用线程池,但是在高并发的情况下需要的线程会很多,系统无法承受,而且创建和释放线程都需要消耗资源。 2、由请求方定期轮询,在数据准备完毕后再从内核缓存缓冲区复制数据到用户空间 (非阻塞式 I/O),这种方式会存在一定的延迟。 能不能用一个线程处理多个客户端请求? 4.4.8 I/O 多路复用(I/O Multiplexing) I/O 指的是网络 I/O。 多路指的是多个 TCP 连接(Socket 或 Channel)。 复用指的是复用一个或多个线程。它的基本原理就是不再由应用程序自己监视连接,而是由内核替应用程序监视文件描述符。 客户端在操作的时候,会产生具有不同事件类型的 socket。在服务端,I/O 多路复用程序(I/O Multiplexing Module)会把消息放入队列中,然后通过文件事件分派器(File event Dispatcher),转发到不同的事件处理器中。 多路复用有很多的实现,以 select 为例,当用户进程调用了多路复用器,进程会被阻塞。内核会监视多路复用器负责的所有 socket,当任何一个 socket 的数据准备好了,多路复用器就会返回。这时候用户进程再调用 read 操作,把数据从内核缓冲区拷贝到用户空间。 所以,I/O 多路复用的特点是通过一种机制一个进程能同时等待多个文件描述符,而这些文件描述符(套接字描述符)其中的任意一个进入读就绪(readable)状态,select() 函数就可以返回。 Redis 的多路复用, 提供了 select, epoll, evport, kqueue 几种选择,在编译的时 候来选择一种。 evport 是 Solaris 系统内核提供支持的; epoll 是 LINUX 系统内核提供支持的; kqueue 是 Mac 系统提供支持的; select 是 POSIX 提供的,一般的操作系统都有支撑(保底方案); 源码 ae_epoll.c、ae_select.c、ae_kqueue.c、ae_evport.c 5、内存回收 Reids 所有的数据都是存储在内存中的,在某些情况下需要对占用的内存空间进行回 收。内存回收主要分为两类,一类是 key 过期,一类是内存使用达到上限(max_memory) 触发内存淘汰。 5.1 过期策略 要实现 key 过期,我们有几种思路。 5.1.1 定时过期(主动淘汰) 每个设置过期时间的 key 都需要创建一个定时器,到过期时间就会立即清除。该策略可以立即清除过期的数据,对内存很友好;但是会占用大量的 CPU 资源去处理过期的 数据,从而影响缓存的响应时间和吞吐量。 5.1.2 惰性过期(被动淘汰) 只有当访问一个 key 时,才会判断该 key 是否已过期,过期则清除。该策略可以最大化地节省 CPU 资源,却对内存非常不友好。极端情况可能出现大量的过期 key 没有再次被访问,从而不会被清除,占用大量内存。 例如 String,在 getCommand 里面会调用 expireIfNeeded server.c expireIfNeeded(redisDb db, robj key) 第二种情况,每次写入 key 时,发现内存不够,调用 activeExpireCycle 释放一部分内存。 expire.c activeExpireCycle(int type) 5.1.3 定期过期 源码:server.h typedef struct redisDb { dict dict; / 所有的键值对 /dict expires; / 设置了过期时间的键值对 /dict blocking_keys; dict ready_keys; dict watched_keys; int id;long long avg_ttl;list defrag_later; } redisDb; 每隔一定的时间,会扫描一定数量的数据库的 expires 字典中一定数量的 key,并清除其中已过期的 key。该策略是前两者的一个折中方案。通过调整定时扫描的时间间隔和每次扫描的限定耗时,可以在不同情况下使得 CPU 和内存资源达到最优的平衡效果。 Redis 中同时使用了惰性过期和定期过期两种过期策略。 5.2 淘汰策略 Redis 的内存淘汰策略,是指当内存使用达到最大内存极限时,需要使用淘汰算法来决定清理掉哪些数据,以保证新数据的存入。 5.2.1 最大内存设置 redis.conf 参数配置: maxmemory <bytes> 如果不设置 maxmemory 或者设置为 0,64 位系统不限制内存,32 位系统最多使用 3GB 内存。 动态修改: redis> config set maxmemory 2GB 到达最大内存以后怎么办? 5.2.2 淘汰策略 https://redis.io/topics/lru-cache redis.conf maxmemory-policy noeviction 先从算法来看: LRU,Least Recently Used:最近最少使用。判断最近被使用的时间,目前最远的数据优先被淘汰。 LFU,Least Frequently Used,最不常用,4.0 版本新增。 random,随机删除。 如果没有符合前提条件的 key 被淘汰,那么 volatile-lru、volatile-random、 volatile-ttl 相当于 noeviction(不做内存回收)。 动态修改淘汰策略: redis> config set maxmemory-policy volatile-lru 建议使用 volatile-lru,在保证正常服务的情况下,优先删除最近最少使用的 key。 5.2.3 LRU 淘汰原理 问题:如果基于传统 LRU 算法实现 Redis LRU 会有什么问题? 需要额外的数据结构存储,消耗内存。 Redis LRU 对传统的 LRU 算法进行了改良,通过随机采样来调整算法的精度。如果淘汰策略是 LRU,则根据配置的采样值 maxmemory_samples(默认是 5 个), 随机从数据库中选择 m 个 key, 淘汰其中热度最低的 key 对应的缓存数据。所以采样参数m配置的数值越大, 就越能精确的查找到待淘汰的缓存数据,但是也消耗更多的CPU计算,执行效率降低。 问题:如何找出热度最低的数据? Redis 中所有对象结构都有一个 lru 字段, 且使用了 unsigned 的低 24 位,这个字段用来记录对象的热度。对象被创建时会记录 lru 值。在被访问的时候也会更新 lru 的值。 但是不是获取系统当前的时间戳,而是设置为全局变量 server.lruclock 的值。 源码:server.h typedef struct redisObject {unsigned type:4;unsigned encoding:4;unsigned lru:LRU_BITS;int refcount;void ptr; } robj; server.lruclock 的值怎么来的? Redis 中有个定时处理的函数 serverCron,默认每 100 毫秒调用函数 updateCachedTime 更新一次全局变量的 server.lruclock 的值,它记录的是当前 unix 时间戳。 源码:server.c void updateCachedTime(void) { time_t unixtime = time(NULL); atomicSet(server.unixtime,unixtime); server.mstime = mstime();struct tm tm; localtime_r(&server.unixtime,&tm);server.daylight_active = tm.tm_isdst; } 问题:为什么不获取精确的时间而是放在全局变量中?不会有延迟的问题吗? 这样函数 lookupKey 中更新数据的 lru 热度值时,就不用每次调用系统函数 time,可以提高执行效率。 OK,当对象里面已经有了 LRU 字段的值,就可以评估对象的热度了。 函数 estimateObjectIdleTime 评估指定对象的 lru 热度,思想就是对象的 lru 值和全局的 server.lruclock 的差值越大(越久没有得到更新),该对象热度越低。 源码 evict.c / Given an object returns the min number of milliseconds the object was never requested, using an approximated LRU algorithm. /unsigned long long estimateObjectIdleTime(robj o) {unsigned long long lruclock = LRU_CLOCK(); if (lruclock >= o->lru) {return (lruclock - o->lru) LRU_CLOCK_RESOLUTION; } else {return (lruclock + (LRU_CLOCK_MAX - o->lru)) LRU_CLOCK_RESOLUTION;} } server.lruclock 只有 24 位,按秒为单位来表示才能存储 194 天。当超过 24bit 能表 示的最大时间的时候,它会从头开始计算。 server.h define LRU_CLOCK_MAX ((1<<LRU_BITS)-1) / Max value of obj->lru / 在这种情况下,可能会出现对象的 lru 大于 server.lruclock 的情况,如果这种情况 出现那么就两个相加而不是相减来求最久的 key。 为什么不用常规的哈希表+双向链表的方式实现?需要额外的数据结构,消耗资源。而 Redis LRU 算法在 sample 为 10 的情况下,已经能接近传统 LRU 算法了。 问题:除了消耗资源之外,传统 LRU 还有什么问题? 如图,假设 A 在 10 秒内被访问了 5 次,而 B 在 10 秒内被访问了 3 次。因为 B 最后一次被访问的时间比 A 要晚,在同等的情况下,A 反而先被回收。 问题:要实现基于访问频率的淘汰机制,怎么做? 5.2.4 LFU server.h typedef struct redisObject {unsigned type:4;unsigned encoding:4;unsigned lru:LRU_BITS;int refcount;void ptr; } robj; 当这 24 bits 用作 LFU 时,其被分为两部分: 高 16 位用来记录访问时间(单位为分钟,ldt,last decrement time) 低 8 位用来记录访问频率,简称 counter(logc,logistic counter) counter 是用基于概率的对数计数器实现的,8 位可以表示百万次的访问频率。 对象被读写的时候,lfu 的值会被更新。 db.c——lookupKey void updateLFU(robj val) {unsigned long counter = LFUDecrAndReturn(val); counter = LFULogIncr(counter);val->lru = (LFUGetTimeInMinutes()<<8) | counter;} 增长的速率由,lfu-log-factor 越大,counter 增长的越慢 redis.conf 配置文件。 lfu-log-factor 10 如果计数器只会递增不会递减,也不能体现对象的热度。没有被访问的时候,计数器怎么递减呢? 减少的值由衰减因子 lfu-decay-time(分钟)来控制,如果值是 1 的话,N 分钟没有访问就要减少 N。 redis.conf 配置文件 lfu-decay-time 1 6、持久化机制 https://redis.io/topics/persistence Redis 速度快,很大一部分原因是因为它所有的数据都存储在内存中。如果断电或者宕机,都会导致内存中的数据丢失。为了实现重启后数据不丢失,Redis 提供了两种持久化的方案,一种是 RDB 快照(Redis DataBase),一种是 AOF(Append Only File)。 6.1 RDB RDB 是 Redis 默认的持久化方案。当满足一定条件的时候,会把当前内存中的数据写入磁盘,生成一个快照文件 dump.rdb。Redis 重启会通过加载 dump.rdb 文件恢复数据。 什么时候写入 rdb 文件? 6.1.1 RDB 触发 1、自动触发 a)配置规则触发。 redis.conf, SNAPSHOTTING,其中定义了触发把数据保存到磁盘的触发频率。 如果不需要 RDB 方案,注释 save 或者配置成空字符串""。 save 900 1 900 秒内至少有一个 key 被修改(包括添加) save 300 10 400 秒内至少有 10 个 key 被修改save 60 10000 60 秒内至少有 10000 个 key 被修改 注意上面的配置是不冲突的,只要满足任意一个都会触发。 RDB 文件位置和目录: 文件路径,dir ./ 文件名称dbfilename dump.rdb 是否是LZF压缩rdb文件 rdbcompression yes 开启数据校验 rdbchecksum yes 问题:为什么停止 Redis 服务的时候没有 save,重启数据还在? RDB 还有两种触发方式: b)shutdown 触发,保证服务器正常关闭。 c)flushall,RDB 文件是空的,没什么意义(删掉 dump.rdb 演示一下)。 2、手动触发 如果我们需要重启服务或者迁移数据,这个时候就需要手动触 RDB 快照保存。Redis 提供了两条命令: a)save save 在生成快照的时候会阻塞当前 Redis 服务器, Redis 不能处理其他命令。如果内存中的数据比较多,会造成 Redis 长时间的阻塞。生产环境不建议使用这个命令。 为了解决这个问题,Redis 提供了第二种方式。 执行 bgsave 时,Redis 会在后台异步进行快照操作,快照同时还可以响应客户端请求。 具体操作是 Redis 进程执行 fork 操作创建子进程(copy-on-write),RDB 持久化过程由子进程负责,完成后自动结束。它不会记录 fork 之后后续的命令。阻塞只发生在 fork 阶段,一般时间很短。 用 lastsave 命令可以查看最近一次成功生成快照的时间。 6.1.2 RDB 数据的恢复(演示) 1、shutdown 持久化添加键值 添加键值 redis> set k1 1 redis> set k2 2 redis> set k3 3 redis> set k4 4 redis> set k5 5 停服务器,触发 save redis> shutdown 备份 dump.rdb 文件 cp dump.rdb dump.rdb.bak 启动服务器 /usr/local/soft/redis-5.0.5/src/redis-server /usr/local/soft/redis-5.0.5/redis.conf 啥都没有: redis> keys 3、通过备份文件恢复数据停服务器 redis> shutdown 重命名备份文件 mv dump.rdb.bak dump.rdb 启动服务器 /usr/local/soft/redis-5.0.5/src/redis-server /usr/local/soft/redis-5.0.5/redis.conf 查看数据 redis> keys 6.1.3 RDB 文件的优势和劣势 一、优势 1.RDB 是一个非常紧凑(compact)的文件,它保存了 redis 在某个时间点上的数据集。这种文件非常适合用于进行备份和灾难恢复。 2.生成 RDB 文件的时候,redis 主进程会 fork()一个子进程来处理所有保存工作,主进程不需要进行任何磁盘 IO 操作。 3.RDB 在恢复大数据集时的速度比 AOF 的恢复速度要快。 二、劣势 1、RDB 方式数据没办法做到实时持久化/秒级持久化。因为 bgsave 每次运行都要执行 fork 操作创建子进程,频繁执行成本过高。 2、在一定间隔时间做一次备份,所以如果 redis 意外 down 掉的话,就会丢失最后一次快照之后的所有修改(数据有丢失)。 如果数据相对来说比较重要,希望将损失降到最小,则可以使用 AOF 方式进行持久化。 6.2 AOF Append Only File AOF:Redis 默认不开启。AOF 采用日志的形式来记录每个写操作,并追加到文件中。开启后,执行更改 Redis 数据的命令时,就会把命令写入到 AOF 文件中。 Redis 重启时会根据日志文件的内容把写指令从前到后执行一次以完成数据的恢复工作。 6.2.1 AOF 配置 配置文件 redis.conf 开关appendonly no 文件名appendfilename "appendonly.aof" AOF 文件的内容(vim 查看): 问题:数据都是实时持久化到磁盘吗? 由于操作系统的缓存机制,AOF 数据并没有真正地写入硬盘,而是进入了系统的硬盘缓存。什么时候把缓冲区的内容写入到 AOF 文件? 问题:文件越来越大,怎么办? 由于 AOF 持久化是 Redis 不断将写命令记录到 AOF 文件中,随着 Redis 不断的进行,AOF 的文件会越来越大,文件越大,占用服务器内存越大以及 AOF 恢复要求时间越长。 例如 set xxx 666,执行 1000 次,结果都是 xxx=666。 为了解决这个问题,Redis 新增了重写机制,当 AOF 文件的大小超过所设定的阈值时,Redis 就会启动 AOF 文件的内容压缩,只保留可以恢复数据的最小指令集。 可以使用命令 bgrewriteaof 来重写。 AOF 文件重写并不是对原文件进行重新整理,而是直接读取服务器现有的键值对,然后用一条命令去代替之前记录这个键值对的多条命令,生成一个新的文件后去替换原来的 AOF 文件。 重写触发机制 auto-aof-rewrite-percentage 100 auto-aof-rewrite-min-size 64mb 问题:重写过程中,AOF 文件被更改了怎么办? 另外有两个与 AOF 相关的参数: 6.2.2 AOF 数据恢复 重启 Redis 之后就会进行 AOF 文件的恢复。 6.2.3 AOF 优势与劣势 优点: 1、AOF 持久化的方法提供了多种的同步频率,即使使用默认的同步频率每秒同步一次,Redis 最多也就丢失 1 秒的数据而已。 缺点: 1、对于具有相同数据的的 Redis,AOF 文件通常会比 RDB 文件体积更大(RDB 存的是数据快照)。 2、虽然 AOF 提供了多种同步的频率,默认情况下,每秒同步一次的频率也具有较高的性能。在高并发的情况下,RDB 比 AOF 具好更好的性能保证。 6.3 两种方案比较 那么对于 AOF 和 RDB 两种持久化方式,我们应该如何选择呢? 如果可以忍受一小段时间内数据的丢失,毫无疑问使用 RDB 是最好的,定时生成 RDB 快照(snapshot)非常便于进行数据库备份, 并且 RDB 恢复数据集的速度也要比 AOF 恢复的速度要快。 否则就使用 AOF 重写。但是一般情况下建议不要单独使用某一种持久化机制,而是应该两种一起用,在这种情况下,当 redis 重启的时候会优先载入 AOF 文件来恢复原始的数据,因为在通常情况下 AOF 文件保存的数据集要比 RDB 文件保存的数据集要完整。 本篇文章为转载内容。原文链接:https://blog.csdn.net/zhoutaochun/article/details/120075092。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-03-18 12:25:04
541
转载
SeaTunnel
...l中RabbitMQ连接异常的排查与处理 在日常工作中,我们常常会遇到各种各样的问题,其中就有 SeaTunnel 中 RabbitMQ 连接异常的问题。今天咱们就来好好掰扯掰扯这个问题,顺便分享一些真正接地气,能立马派上用场的解决办法。 二、RabbitMQ 连接异常的原因分析 1. 服务端配置错误 如果 RabbitMQ 服务端的配置文件(如 rabbitmq.config 或者 rabbitmq-env.conf)存在问题,那么就会导致 SeaTunnel 连接失败。 2. 网络环境问题 网络不稳定或者防火墙阻断了 SeaTunnel 和 RabbitMQ 的通信,也会导致连接异常。 3. SeaTunnel 客户端配置错误 如果我们没有正确配置 SeaTunnel 的客户端参数,例如服务器地址、端口号等,那么就无法成功建立连接。 三、解决方法 1. 检查并修正服务端配置 我们可以查看 RabbitMQ 服务端的日志,看是否有报错信息,再根据错误提示去检查和修正配置文件。 python 示例代码 config = { 'host': 'localhost', 'port': 5672, 'username': 'guest', 'password': 'guest' } seatunnel_client = SeaTunnelClient(config) 2. 检查并优化网络环境 可以尝试关闭防火墙,或者将 SeaTunnel 和 RabbitMQ 放在同一个网络环境中,以确保它们能够正常通信。 3. 检查并修正 SeaTunnel 客户端配置 我们需要确保 SeaTunnel 客户端的配置信息是正确的,包括服务器地址、端口号等。 python 示例代码 config = { 'host': 'localhost', 'port': 5672, 'username': 'guest', 'password': 'guest' } seatunnel_client = SeaTunnelClient(config) 四、总结 以上就是 SeaTunnel 中 RabbitMQ 连接异常的排查与处理方法。当我们碰上这种状况时,首先得像个侦探一样找出问题的根源所在,然后才能对症下药,手到病除地进行修理。同时呢,我们也要记得时不时给我们的网络环境和SeaTunnel客户端配置做个全面“体检”和维护保养,这样才能有效避免类似问题的再次冒泡。只要我们坚持不懈地学习,并且不断动手实践,早晚能够修炼成一名顶尖的 SeaTunnel 工程大牛。
2023-02-19 09:32:34
119
草原牧歌-t
MySQL
...通过预定义的关系相互连接,以实现对复杂数据集的高效管理和查询。在本文语境下,MySQL是一个广泛使用的关系型数据库管理系统,用于存储和管理用户的数据。 虚拟内存 , 在计算机操作系统层面提供的一种内存管理技术,允许系统将部分硬盘空间用作扩展或补充物理内存。当系统的物理内存不足时,操作系统会自动将暂时不活跃的数据从物理内存移至硬盘上的虚拟内存区域,以便为当前运行的应用程序提供更多可用内存资源。在查看MySQL是否使用虚拟内存的情况下,这是评估数据库性能和优化资源配置的重要参考指标。 查询缓存 , 在MySQL等数据库系统中,查询缓存是一种性能优化机制。当执行SQL查询时,系统首先会在查询缓存中查找是否有相同的查询结果已经存在。如果存在,则直接返回缓存中的结果,从而避免了重复计算和从磁盘读取数据的时间开销。文章提到的\ query_cache_size\ 参数,即指定了MySQL为查询缓存分配的内存量,合理的设置可以显著提升数据库查询性能。
2023-03-15 10:31:00
95
程序媛
转载文章
...a消息服务(JMS)客户端单线程消费模式后,我们可以进一步探索如何优化多线程环境下的消息处理性能。近期,随着微服务架构和分布式系统的广泛应用,高效、稳定的并发消息消费成为开发人员关注的焦点。 一篇来自InfoQ的最新报道《提升ActiveMQ并行消费能力:多会话与消费者策略解析》中提到,在高并发场景下,为每个工作线程分配独立的JMS会话和消费者是关键。通过合理配置和管理多个会话,能够确保即使在处理大量消息时也能避免线程阻塞,提高整体系统吞吐量。 此外,《Java并发编程实战:基于JMS实现高效消息队列处理》一文从理论和实践两个层面剖析了如何在Java项目中运用多线程技术来优化JMS消息队列的读取效率。文章强调了正确设置会话的Acknowledgement模式以及利用JMS的MessageSelector进行精细化过滤的重要性。 另外,Apache ActiveMQ官方网站提供了关于“多消费者共享订阅”的官方文档及示例代码,展示了如何在一个TCP连接上创建多个消费者,从而实现在一个队列或主题上的真正并行消费。通过借鉴此类最佳实践,开发者能更好地设计出适应复杂业务需求的消息处理方案,进而有效提升系统的稳定性和响应速度。 综上所述,针对文中提及的单线程消息消费问题,我们可以通过学习最新的技术文章、行业报告以及官方资源,深入了解并发消息处理的最佳实践,以便在实际项目中实现高效的多线程JMS消息消费机制。
2023-08-29 23:11:29
82
转载
SpringCloud
...on.yml文件中读取配置,这些文件位于项目的src/main/resources目录下。 三、配置文件丢失或错误的后果 3.1 丢失:如果配置文件丢失,应用可能无法找到必要的设置,如数据库连接信息、API地址等,导致启动失败或者运行异常。 3.2 错误:配置文件中的语法错误、键值对不匹配等问题,同样会导致应用无法正常运行,甚至引发难以追踪的运行时错误。 四、如何识别和解决配置问题 4.1 使用Spring Cloud Config客户端检查 Spring Cloud Config客户端提供了命令行工具,如spring-cloud-config-client,可以帮助我们查看当前应用正在尝试使用的配置。 bash $ curl http://localhost:8888/master/configprops 4.2 日志分析 查看应用日志是发现配置错误的重要手段。SpringCloud会记录关于配置加载的详细信息,包括错误堆栈和尝试过的配置项。 4.3 使用IDEA或IntelliJ的Spring Boot插件 这些集成开发环境的插件能实时检查配置文件,帮助我们快速定位问题。 五、配置错误的修复策略 5.1 重新创建或恢复配置文件 确保配置文件存在且内容正确。如果是初次配置,参考官方文档或项目文档创建。 5.2 修正配置语法 检查配置文件的格式,确保所有键值对都是正确的,没有遗漏或多余的部分。 5.3 更新配置属性 如果配置项更改,需要更新到应用的配置服务器,然后重启应用以应用新的配置。 六、预防措施与最佳实践 6.1 版本控制 将配置文件纳入版本控制系统,确保每次代码提交都有相应的配置备份。 6.2 使用环境变量 对于敏感信息,可以考虑使用环境变量替代配置文件,提高安全性。 7. 结语 面对SpringCloud配置文件的丢失或错误,我们需要保持冷静,运用合适的工具和方法,一步步找出问题并修复。记住,无论何时,良好的配置管理都是微服务架构稳定运行的关键。希望这篇文章能帮你解决遇到的问题,让你在SpringCloud的世界里更加游刃有余。
2024-06-05 11:05:36
106
冬日暖阳
Apache Solr
...发布,带来了诸多性能优化和安全增强功能,包括对SSL/TLS连接的进一步改进,支持更多现代加密协议,这有助于开发者更好地处理与证书相关的异常情况。 同时,针对云环境和分布式部署场景下Solr集群可能出现的网络问题,《Apache Solr权威指南》一书提供了详尽的实践解析和案例分析,指导读者如何排查、预防类似SolrServerException等由于网络或配置引发的故障。 此外,在实际开发过程中,遵循最佳实践进行Solr服务器配置也相当关键。例如,确保正确的请求超时设置、合理规划核心(Core)和集合(Collection)配置,以及利用Zookeeper进行高效的集群管理和监控等策略,都能有效降低遭遇此类异常的风险。 近期,InfoQ等技术媒体也报道了多个成功解决大型企业级搜索服务中Solr相关问题的实际案例,其中涉及到了对Solr日志的有效分析、自定义插件开发以适应特定业务需求等方面的经验分享,值得广大Solr使用者借鉴参考。
2023-03-23 18:45:13
462
凌波微步-t
Tomcat
...true,表示该连接是安全的。 - clientAuth:设置为false,表示不需要客户端认证。 - sslProtocol:设置为TLS,表示使用TLS协议。 - keystoreFile:指定密钥库文件的位置。 - keystorePass:指定密钥库的密码。 2.2 SSL证书 证书是用来验证网站身份的,通常由CA(Certificate Authority)颁发。在设置HTTPS的时候,我们要确保证书乖乖地装进Tomcat里头。以下是一个生成自签名证书的例子: bash keytool -genkey -alias tomcat -keyalg RSA -keystore /path/to/your/keystore.jks -validity 365 这条命令会生成一个有效期为一年的自签名证书,并将其保存到指定路径的密钥库文件中。搞定这条命令后,你得照着提示填点儿东西,比如名字啦,所属单位啥的。最后,你会被要求输入密钥库的密码。 3. 常见错误及解决方案 接下来,我们来看看在配置过程中可能会遇到的一些常见错误,以及对应的解决方案。 3.1 错误一:找不到密钥库文件 这个问题通常是由于路径配置错误导致的。比如说,你可能会把密钥库文件藏在了某个出乎意料的角落,或者是路径设置里头拼错了字。 解决方案: 1. 确认密钥库文件的实际位置。 2. 检查keystoreFile属性是否正确指向了密钥库文件的位置。 举个例子,假设你的密钥库文件实际位于/home/user/keystore.jks,而你在server.xml中配置的是/path/to/your/keystore.jks,这就导致了找不到密钥库文件的问题。正确的配置应该是: xml keystoreFile="/home/user/keystore.jks" 3.2 错误二:证书密码错误 如果你输入了错误的证书密码,Tomcat将无法读取证书,从而导致配置失败。 解决方案: 1. 确认你使用的密码是否正确。 2. 如果不确定,可以尝试重新生成一个新的证书。 你可以使用以下命令重新生成证书: bash keytool -genkey -alias tomcat -keyalg RSA -keystore /path/to/new/keystore.jks -validity 365 然后,更新server.xml中的keystorePass属性为新的密码。 3.3 错误三:端口冲突 有时候,你可能会发现即使所有配置都正确,Tomcat仍然无法启动HTTPS服务。这时,很有可能是因为某个端口已经被其他应用占用。 解决方案: 1. 使用netstat命令检查当前系统中哪些端口已被占用。 2. 更改server.xml中的端口号。 例如,如果你发现8443端口已被占用,可以改为使用8444端口: xml maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="${catalina.base}/conf/keystore.jks" keystorePass="password"/> 4. 小结 通过这次经历,我深刻体会到配置HTTPS并不是一件简单的事情。虽然这东西能加强网站的安全性,但我们也得花更多时间和精力去搞清楚并解决各种可能出现的麻烦事儿。希望这篇文章能够帮助到那些正在配置Tomcat HTTPS的朋友,让我们一起少走弯路,更快地解决问题!
2025-01-04 15:44:17
72
雪域高原
ZooKeeper
...建ZooKeeper客户端连接 ZooKeeper zookeeper = new ZooKeeper("localhost:2181", 5000, null); // 创建临时节点 String ephemeralNodePath = zookeeper.create("/ephemeralNode", "data".getBytes(), ZooDefs.Ids.OPEN_ACL_UNSAFE, CreateMode.EPHEMERAL); // 尝试为临时节点创建子节点,此处会抛出NoChildrenForEphemeralsException zookeeper.create(ephemeralNodePath + "/child", "childData".getBytes(), ZooDefs.Ids.OPEN_ACL_UNSAFE, CreateMode.PERSISTENT); 运行上述代码,当你试图在临时节点上创建子节点时,ZooKeeper 就会抛出 NoChildrenForEphemeralsException 异常。 3. 解决方案与应对策略 面对 NoChildrenForEphemeralsException 异常,我们的解决方案主要有以下两点: 3.1 设计调整:避免在临时节点下创建子节点 首先,我们需要检查应用的设计逻辑,确保不违反 ZooKeeper 关于临时节点的规则。比如说,假如你想要存一组有关系的数据,可以考虑不把它们当爹妈孩子那样放在ZooKeeper里,而是像亲兄弟一样肩并肩地放在一起。 3.2 使用永久节点替代临时节点 对于那些需要维护子节点的场景,应选择使用永久节点(Persistent Node)。下面是一个修改后的代码示例: java // 创建ZooKeeper客户端连接 ZooKeeper zookeeper = new ZooKeeper("localhost:2181", 5000, null); // 创建永久节点 String parentNodePath = zookeeper.create("/parentNode", "parentData".getBytes(), ZooDefs.Ids.OPEN_ACL_UNSAFE, CreateMode.PERSISTENT); // 在永久节点下创建子节点,此时不会抛出异常 String childNodePath = zookeeper.create(parentNodePath + "/child", "childData".getBytes(), ZooDefs.Ids.OPEN_ACL_UNSAFE, CreateMode.PERSISTENT); 4. 总结与思考 处理 NoChildrenForEphemeralsException 异常的过程,实际上是对 ZooKeeper 设计理念和应用场景深度理解的过程。我们应当尊重并充分利用其特性,而非强加不符合规范的操作。在实践中,正确地识别并运用临时节点和永久节点的特性,不仅能够规避此类异常的发生,更有助于提升整个分布式系统的稳定性和可靠性。所以,每一次我们理解和解决那些不寻常的问题,其实就是在踏上一段探寻技术本质的冒险旅程。这样的旅途不仅时常布满各种挑战,但也总能让我们收获满满,就像寻宝一样刺激又富有成果。
2024-01-14 19:51:17
76
青山绿水
HessianRPC
... } 然后,客户端可以通过如下方式来调用远程服务: java HessianProxyFactoryBean factory = new HessianProxyFactoryBean(); factory.setServiceUrl("http://localhost:8080/service/UserService"); factory.afterPropertiesSet(); UserService userService = (UserService) factory.getObject(); User user = userService.getUser("1"); 六、使用Hessian进行Socket编程 如果需要进行实时通信,我们可以直接使用Socket编程。首先,在服务器端创建一个监听器: java ServerSocket serverSocket = new ServerSocket(8080); while (true) { Socket socket = serverSocket.accept(); InputStream inputStream = socket.getInputStream(); OutputStream outputStream = socket.getOutputStream(); String request = readRequest(inputStream); String response = handleRequest(request); writeResponse(response, outputStream); } 然后,在客户端创建一个连接: java Socket socket = new Socket("localhost", 8080); OutputStream outputStream = socket.getOutputStream(); InputStream inputStream = socket.getInputStream(); writeRequest(request, outputStream); String response = readResponse(inputStream); 七、结论 总的来说,Hessian是一种非常强大的工具,可以帮助我们高效地进行大数据量的传输。甭管是Web服务、手机APP,还是嵌入式小设备,你都能发现它的存在。在接下来的工作日子里,咱们得好好琢磨和掌握这款工具,这样一来,工作效率自然就能蹭蹭往上涨啦!
2023-11-16 15:02:34
468
飞鸟与鱼-t
Netty
...l(就相当于一个网络连接)如果没有被正确地挂靠到任何服务管家(像是ServerBootstrap或ClientBootstrap这些家伙),或者这个通道已经被关掉了,这时候系统就会抛出这个异常来提醒你。 2. 为什么会出现ChannelNotRegisteredException? 通常情况下,当我们创建一个新的Channel并试图与它交互时,可能会出现此异常。这是因为我们在捣鼓新频道的时候,忘了把它乖乖地塞进服务处理器里去啦。另一个可能的原因是我们的程序尝试在通道关闭后继续操作。 3. 如何处理ChannelNotRegisteredException? 处理这个问题的关键在于确保我们的Channel始终处于已注册的状态。如果Channel已经被关闭,我们应该避免进一步的操作。 以下是一个简单的Netty服务器示例,展示了如何处理可能出现的ChannelNotRegisteredException: java public class NettyServer { public void start() throws Exception { EventLoopGroup bossGroup = new NioEventLoopGroup(); EventLoopGroup workerGroup = new NioEventLoopGroup(); try { ServerBootstrap b = new ServerBootstrap(); b.group(bossGroup, workerGroup) .channel(NioServerSocketChannel.class) .childHandler(new ChannelInitializer() { @Override protected void initChannel(SocketChannel ch) throws Exception { ch.pipeline().addLast(new EchoServerHandler()); } }); ChannelFuture f = b.bind(9999).sync(); // 监听channel关闭 f.channel().closeFuture().sync(); } finally { bossGroup.shutdownGracefully(); workerGroup.shutdownGracefully(); } } private static class EchoServerHandler extends SimpleChannelInboundHandler { @Override protected void channelRead0(ChannelHandlerContext ctx, String msg) throws Exception { System.out.println("Received: " + msg); ctx.writeAndFlush(msg); } @Override public void exceptionCaught(ChannelHandlerContext ctx, Throwable cause) throws Exception { if (cause instanceof ChannelNotRegisteredException) { System.out.println("Caught ChannelNotRegisteredException"); } else { super.exceptionCaught(ctx, cause); } } } } 在这个例子中,我们创建了一个简单的Echo服务器,它会读取客户端发送的消息并原样返回。要是运行的时候不小心碰到了“ChannelNotRegisteredException”这个异常,我们就会贴心地打印一条消息,告诉用户现在有点小状况。 总的来说,处理ChannelNotRegisteredException需要我们密切关注我们的程序逻辑,并确保所有的Channel都被正确地注册和管理。这事儿确实需要你对咱们的网络通信模型有那么个透彻的理解,不过我可以拍胸脯保证,花在这上面的时间和精力绝对值回票价。你想啊,一个优秀的网络应用程序,那必须得是个处理各种奇奇怪怪的异常状况和错误消息的小能手才行!
2023-05-16 14:50:43
34
青春印记-t
ActiveMQ
...来。比如你在捣鼓创建连接工厂、建立连接、开启会话,甚至在你忙活生产者或者消费者设置的过程中,万一不小心忘了给对象分配引用,那么这种讨厌的异常就很可能找上门来。 (2) 思考过程: 想象一下,你正在搭建一个基于ActiveMQ的消息传递系统,首先需要创建一个ConnectionFactory对象,然后通过这个对象获取Connection。如果在没有正确初始化ConnectionFactory的情况下就尝试获取Connection,此时就会抛出NullPointerException。在这种情况下,咱们得好好瞧瞧代码的逻辑思路,确保所有依赖的小家伙们都被咱们正确且充分地唤醒过来。 java // 错误示例:未初始化ConnectionFactory就尝试获取Connection ConnectionFactory factory = null; Connection connection = factory.createConnection(); // 这里将抛出NullPointerException 2. ActiveMQ中的实战防范 (1) 初始化对象: 在使用ActiveMQ之前,务必对关键对象如ConnectionFactory进行初始化。 java ConnectionFactory factory = new ActiveMQConnectionFactory("tcp://localhost:61616"); Connection connection = factory.createConnection(); connection.start(); (2) 判空检查: 在执行任何方法或属性操作前,进行显式判空是避免NullPointerException的重要手段。 java if (connection != null) { Session session = connection.createSession(false, Session.AUTO_ACKNOWLEDGE); // 其他操作... } (3) 资源关闭与管理: 使用完ActiveMQ的资源后,应确保正确关闭它们,防止因资源提前被垃圾回收导致的空指针异常。 java try { // 创建并使用资源... } finally { if (session != null) { session.close(); } if (connection != null) { connection.stop(); connection.close(); } } 3. 深入探讨与解决方案扩展 在实际项目中,我们可能还会遇到一些复杂的场景,比如从配置文件读取的URL为空,或者动态生成的对象由于某种原因未能正确初始化。对于这些状况,除了平时我们都会做的检查对象是否为空的操作外,还可以尝试更高级的做法。比如,利用建造者模式来确保对象初始化时各项属性的完备性,就像拼装乐高积木那样,一步都不能少。或者,你也可以携手Spring这类框架,利用它们的依赖注入功能,这样一来,对象从出生到消亡的整个生命周期,就都能被自动且妥善地管理起来,完全不用你再操心啦。 总之,面对ActiveMQ中可能出现的NullPointerException,我们需要深入了解其产生的根源,强化编程规范,时刻保持对潜在风险的警惕性,并通过严谨的代码编写和良好的编程习惯来有效规避这一常见但危害极大的运行时异常。记住了啊,任何一次消息传递成功的背后,那都是咱们对细节的精心打磨和对技术活儿运用得溜溜的结果。
2024-01-12 13:08:05
384
草原牧歌
Hadoop
...首先,可能是由于网络连接不稳定或者存在故障所导致的。如果TaskTracker和JobTracker这两个家伙之间的网络连线出了岔子,那就意味着它们没法好好交流了,这样一来,任务自然也就没法顺利完成啦。 其次,也有可能是因为系统的硬件设备出现故障所导致的。比如,假如TaskTracker所在的那台服务器闹罢工了,硬盘挂了或者内存不够用啥的,那它就没法好好干活儿,这样一来,整个系统的正常运行也就跟着遭殃了。 最后,还有一种可能是因为系统的软件配置存在问题所导致的。比如说,就好比JobTracker和TaskTracker是两个搭档,如果它们各自的“版本语言”对不上号,或者说是它们共同的“行动指南”——配置文件里的一些参数被设置错了,那这俩家伙就没法好好交流、协同工作。这样一来,任务自然也就没法顺利完成啦。 三、 解决方案 那么,如何解决这个问题呢? 首先,我们可以尝试修复或替换出现故障的硬件设备。比如,假如我们发现某个TaskTracker运行的服务器硬盘挂了,那我们就得赶紧换个新的硬盘,再把TaskTracker重启一下,这样一来它就能重新满血工作啦。 其次,我们也可以尝试调整网络环境,以确保JobTracker和TaskTracker之间的网络连接稳定。比如说,我们可以考虑给网络“加加油”,提升一下带宽;再者呢,可以精心设计一下网络的“行车路线”,优化路由;还有啊,换个更靠谱、更稳当的网络服务供应商也是个不错的选择。 最后,我们还可以尝试更新或重置系统的软件配置,以解决配置文件中的参数设置错误问题。比如,咱们可以瞅瞅JobTracker和TaskTracker这两个家伙的版本信息,看看它们俩是不是能和平共处,如果发现有兼容问题,那就该升级就升级,该降级就降级;除此之外,咱还得像查账本一样仔细核对配置文件里的每一个参数值,确保这些小细节都设定得恰到好处,一步到位。 四、 结论 总的来说,JobTracker和TaskTracker之间的通信失败问题是由于多种因素所引起的,包括网络连接不稳定、硬件设备故障、软件配置错误等。所以呢,咱们得把各种因素都综合起来掂量一下,然后找准方向,采取一些对症下药的措施,这样才有可能真正把这个难题给妥妥地解决掉。只有这样,我们才能够保证Hadoop系统的正常运行,充分发挥其高效、可靠的特点。
2023-07-16 19:40:02
500
春暖花开-t
Mongo
...方面: 2.1 并发读取时的数据不一致 由于MongoDB采用的是事件驱动的模型,多个并发读取请求可能读取到不同的数据版本。这可能会导致数据不一致。 2.2 数据更新的延迟 在某些情况下,数据的更新操作可能会被延迟,导致数据的一致性受到影响。 2.3 事务支持不足 尽管MongoDB提供了事务功能,但是其支持程度相对较弱,不能满足所有复杂的业务需求。 三、解决方案 针对上述问题,我们可以采取以下几种策略来提高数据的一致性: 3.1 使用MongoDB的副本集 MongoDB的副本集可以确保数据的安全性和可用性。当主节点罢工了,从节点这小子就能立马顶上,摇身一变成为新的主节点,这样一来,数据的一致性就能够稳稳地保持住啦。 3.2 使用MongoDB的分片集群 通过分片集群,可以将数据分散存储在多个服务器上,从而提高了数据的处理性能和可用性。 3.3 使用MongoDB的Write Concern Write Concern是MongoDB中用于控制数据写入的一种机制。通过调整Write Concern到一个合适的级别,咱们就能在很大程度上给数据的一致性上个保险,让它更靠谱。 四、总结 MongoDB是一种非常优秀的数据库系统,但其无模式的特性可能会导致数据一致性的问题。了解并解决了这些问题后,咱们就能在实际操作中更溜地把MongoDB的好处在充分榨出来,让它的优势发光发热。将来啊,随着MongoDB技术的不断进步,我打心底觉得它在数据一致性这方面的困扰一定会被妥妥地搞定,搞得巴巴适适的。 五、代码示例 以下是一个简单的MongoDB插入数据的例子: python import pymongo 创建一个MongoDB客户端 client = pymongo.MongoClient('mongodb://localhost:27017/') 连接到一个名为mydb的数据库 db = client['mydb'] 创建一个名为mycollection的集合 col = db['mycollection'] 插入一条数据 data = {'name': 'John', 'age': 30} x = col.insert_one(data) print(x.inserted_id) 以上就是一个简单的MongoDB插入数据的例子。瞧瞧,MongoDB这玩意儿操作起来真够便捷的,不过碰上那些烧脑的数据一致性难题时,咱们就得撸起袖子,好好钻研一下MongoDB背后的工作原理和独特技术特点了。
2023-12-21 08:59:32
77
海阔天空-t
MemCache
...程序都爱用它来让数据读取速度嗖嗖地提升。然而,在实际的开发过程中,我们可能会遇到一些难以调试的问题。这时候,我们就需要用到telnet来进行Memcached命令行调试。 二、什么是telnet? telnet是一种网络协议,可以让你通过一个终端设备(如电脑)远程连接到另一台服务器,然后像本地终端一样操作这台服务器。Telnet这玩意儿,一般咱们都拿它来检测网络连接是否顺畅、揪出那些捣蛋的小故障。另外啊,管理员们也常常依赖这家伙远程操控服务器,省得亲自跑机房了。 三、如何使用telnet进行Memcached命令行调试? 首先,你需要确保你的电脑上已经安装了telnet工具。如果没有的话,可以通过命令行输入“apt-get install telnet”或者“yum install telnet”等命令进行安装。 接下来,打开telnet客户端,输入你要调试的Memcached服务器的IP地址和端口号。比如说,如果你的Memcached服务器有个IP地址是192.168.1.1,而它的工作端口是11211,那么你只需要敲入“telnet 192.168.1.1 11211”这个命令,就可以连接上啦。就像是在跟你的服务器打个招呼:“嘿,你在192.168.1.1的那个11211门口等我,我这就来找你!” 登录成功后,你就可以开始对Memcached进行调试了。嘿,你知道吗?你完全可以像个高手那样,通过输入各种Memcached的指令,来随心所欲地查看、添加、删改或者一键清空缓存,就像在玩一个数据存储的游戏一样轻松有趣! 四、使用telnet进行Memcached命令行调试的代码示例 下面是一些常见的Memcached命令示例: 1. 查看当前所有缓存的键值对 stats items 2. 添加一个新的缓存项 set key value flags expiration 3. 删除一个缓存项 delete key 4. 修改一个缓存项 replace key value flags expiration 5. 清空所有缓存项 flush_all 五、总结 总的来说,使用telnet进行Memcached命令行调试是一个非常实用的方法。它可以帮助我们快速定位并解决问题,提高工作效率。当然,除了telnet之外,还有很多其他的工具和方法也可以用来进行Memcached的调试。不过说真的,不论怎样咱都得记住这么个理儿:一个真正优秀的开发者,就像那武侠小说里的大侠,首先得有深厚的内功基础——这就相当于他们扎实的基础知识;同时,还得身手矫健、思维活泛,像武林高手那样面对各种挑战都能轻松应对,游刃有余。
2023-12-19 09:26:57
122
笑傲江湖-t
RocketMQ
...问题,尤其是在处理长连接时。今天,咱们要唠一唠的焦点话题是:“TCP长连接突然断开后,又没能成功重新牵手的问题”。这个问题呐,虽说挺常见的,可万一在某些特殊场景下,它可能就要出来“搞事情”了,影响到咱们系统的正常运转。 二、TCP连接概述 TCP(Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议。TCP的主要功能是为应用程序提供可靠的数据传输服务。 三、RocketMQ中的TCP长连接 在RocketMQ中,为了提高消息的发送效率,我们通常会采用TCP长连接的方式进行通信。这种方式呢,就像是客户端和服务端之间拉起一条不会断的“热线”,不用像以前那样,每回需要传输数据都得重新接一次电话线,而是能够一直保持通话状态。 四、TCP连接断开的原因 那么,为什么TCP连接会出现断开的情况呢?主要有以下几种原因: 1. 服务器宕机 这是最常见的一种情况,当服务器突然停止工作时,连接自然就会断开。 2. 网络故障 如线路中断、路由器故障等,也可能导致TCP连接断开。 3. 超时重试机制 TCP协议中有一个超时重试机制,如果一段时间内没有收到对方的消息,就会尝试关闭连接并重新建立新的连接。 4. 流量控制 为了避免网络拥塞,TCP协议会对发送方的流量进行限制,如果超过了这个限制,可能会被断开连接。 五、如何处理TCP连接断开? 对于TCP连接断开的问题,我们需要做的是尽快检测到这种状况,并尽可能地恢复连接。在RocketMQ中,我们可以使用心跳机制来检测TCP连接的状态。 六、代码示例 下面是一个简单的TCP心跳机制的示例: java public class HeartbeatThread extends Thread { private final long heartbeatInterval = 60 1000; private volatile boolean isRunning = true; @Override public void run() { while (isRunning) { try { // 发送心跳包 sendHeartbeat(); // 暂停一段时间再发送下一个心跳包 TimeUnit.SECONDS.sleep(heartbeatInterval); } catch (InterruptedException e) { e.printStackTrace(); } } } private void sendHeartbeat() throws IOException { // 这里只是一个示例,实际的发送方式可能因环境而异 Socket socket = new Socket("localhost", 9876); OutputStream outputStream = socket.getOutputStream(); outputStream.write("HEARTBEAT".getBytes()); outputStream.flush(); socket.close(); } public void stop() { isRunning = false; } } 七、结论 总的来说,TCP连接断开是一种常见但不可忽视的问题。我们需要正确理解和处理这个问题,才能保证RocketMQ的稳定运行。同时,咱也要留意这么个事儿,虽然心跳机制是个好帮手,能让我们及时逮住问题、修补漏洞,但它也不是万能的保险,没法百分之百防止TCP连接突然断开的情况。所以在构建系统的时候,咱们也得把这种可能性考虑进来,提前做好充分的容错预案,别让系统一遇到意外就“罢工”。 八、结束语 在开发过程中,我们会遇到各种各样的问题,这些问题往往都是复杂多变的。但是,只要你我都有足够的耐心和坚定的决心,就铁定能挖出解决问题的锦囊妙计。嘿伙计们,我真心希望当你们遇到难啃的骨头时,都能保持那份打不死的小强精神,乐观积极地面对一切挑战。不断充实自己,就像每天都在升级打怪一样,持续进步,永不止步。
2023-08-30 18:14:53
133
幽谷听泉-t
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
echo $BASH_VERSION
- 显示当前bash shell版本。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"