一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術|正則表達式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務器之家 - 編程語言 - PHP教程 - PHP擴展Memcache分布式部署方案

PHP擴展Memcache分布式部署方案

2020-12-04 11:02PHP教程網 PHP教程

memcached雖然稱為“分布式”緩存服務器,但服務器端并沒有“分布式”功能。服務器端僅包括內存存儲功能,其實現非常簡單。至于memcached的分布式,則是完全由客戶端程序庫實現的。這種分布式是memcached的最大特點。

基礎環境

其實基于PHP擴展的Memcache客戶端實際上早已經實現,而且非常穩定。先解釋一些名詞,Memcache是danga.com的一個開源項目,可以類比于MySQL這樣的服務,而PHP擴展的Memcache實際上是連接Memcache的方式。

首先,進行Memcache被安裝具體可查看博客里的其它幾篇文章;
其次,進行PHP擴展的安裝,官方地址是http://pecl.php.net/package/memcache
最后,啟動Memcache服務,比如這樣,通過不同端口啟動多個進程模擬分布式:

 

復制代碼 代碼如下:
/usr/local/bin/memcached -d -p 11211 -u root -m 10 -c 1024 -t 8 -P /tmp/memcached.pid
/usr/local/bin/memcached -d -p 11213 -u root -m 10 -c 1024 -t 8 -P /tmp/memcached.pid
/usr/local/bin/memcached -d -p 11214 -u root -m 10 -c 1024 -t 8 -P /tmp/memcached.pid


啟動三個只使用10M內存以方便測試。

 

參數說明:

-d選項是啟動一個守護進程,
-m 是分配給Memcache使用的內存數量,單位是MB,我這里是512MB,
-u是運行Memcache的用戶,我這里是root,
-l 是監聽的服務器IP地址,如果有多個地址的話,我這里指定了服務器的IP地址192.168.0.1,
-p是設置Memcache監聽的端口,我 這里設置了11211,最好是1024以上的端口,
-c選項是最大運行的并發連接數,默認是1024,我這里設置了512,按照你服務器的負載量 來設定,
-P是設置保存Memcache的pid文件,我這里是保存

分布式部署

PHP的PECL擴展中的memcache實際上在2.0.0的版本中就已經實現多服務器支持,現在都已經2.2.5了。請看如下代碼

?
1
2
3
4
5
6
$memcache = new Memcache;
$memcache->addServer('localhost', 11211);
$memcache->addServer('localhost', 11213);
$memcache->addServer('localhost', 11214);
$memStats = $memcache->getExtendedStats();
print_r($memStats);

通過上例就已經實現Memcache的分布式部署,是不是非常簡單。

分布式系統的良性運行

在Memcache的實際使用中,遇到的最嚴重的問題,就是在增減服務器的時候,會導致大范圍的緩存丟失,從而可能會引導數據庫的性能瓶頸。測試時可以通過關閉一個memcached進程,來測試數據是否存在,實例:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
<?php
//第一次設置值后再作注釋
 
$memcache = new Memcache;
$memcache->addServer('localhost', 11211);
 
//$memcache->set("mykey", "這個值在11213添加前添加的");
 
$memcache->addServer('localhost', 11213);
 
if (!$memcache) echo "Connection to memcached failed";
  /*
  $memcache->set("str_key", "String to store in memcached");
  $memcache->set("num_key", 123);
 
  $object = new StdClass;
  $object->attribute = 'test';
  $memcache->set("obj_key", $object);
 
  $array = Array('assoc'=>123, 345, 567);
  $memcache->set("arr_key", $array);
  */
 
  var_dump($memcache->get('mykey'));
  var_dump($memcache->get('str_key'));
  var_dump($memcache->get('num_key'));
  var_dump($memcache->get('obj_key'));
 
$memStats = $memcache->getExtendedStats();
var_dump($memStats);
?>

測試時關閉其中一臺,可能會導致數據丟失:

?
1
2
3
4
string '這個值在11213添加前添加的' (length=35)
string 'String to store in memcached' (length=28)
boolean false
boolean false

為了避免出現這種情況,請先看Consistent hashing算法,中文的介紹可以參考memcached全面剖析--4. memcached的分布式算法,通過存取時選定服務器算法的改變,來實現。

memcached雖然稱為“分布式”緩存服務器,但服務器端并沒有“分布式”功能。

修改PHP的Memcache擴展memcache.c的源代碼中的

"memcache.hash_strategy" = standard

"memcache.hash_strategy" = consistent
重新編譯,這時候就是使用Consistent hashing算法來尋找服務器存取數據了。
有效測試數據表明,使用Consistent hashing可以極大的改善增刪Memcache時緩存大范圍丟失的情況。

?
1
2
3
4
NonConsistentHash: 92% of lookups changed after adding a target to the existing 10
NonConsistentHash: 90% of lookups changed after removing 1 of 10 targets
ConsistentHash: 6% of lookups changed after adding a target to the existing 10
ConsistentHash: 9% of lookups changed after removing 1 of 10 targets

安全配置

Memcache服務器端都是直接通過客戶端連接后直接操作,沒有任何的驗證過程,這樣如果服務器是直接暴露在互聯網上的話是比較危險,輕則數據泄露被其他無關人員查看,重則服務器被入侵,因為Mecache是以root權限運行的,況且里面可能存在一些我們未知的bug或者是緩沖區溢出的情況,這些都是我們未知的,所以危險性是可以預見的。

內網訪問

最好把兩臺服務器之間的訪問是內網形態的,一般是Web服務器跟Memcache服務器之間。普遍的服務器都是有兩塊網卡,一塊指向互聯網,一塊指向內網,那么就讓Web服務器通過內網的網卡來訪問Memcache服務器,我們Memcache的服務器上啟動的時候就監聽內網的IP地址和端口,內網間的訪問能夠有效阻止其他非法的訪問。

 

復制代碼 代碼如下:
# memcached -d -m 1024 -u root -l 192.168.0.200 -p 11211 -c 1024 -P /tmp/memcached.pid


Memcache服務器端設置監聽通過內網的192.168.0.200的ip的11211端口,占用1024MB內存,并且允許最大1024個并發連接

 

設置防火墻

防火墻是簡單有效的方式,如果卻是兩臺服務器都是掛在網的,并且需要通過外網IP來訪問Memcache的話,那么可以考慮使用防火墻或者代理程序來過濾非法訪問。 一般我們在Linux下可以使用iptables或者FreeBSD下的ipfw來指定一些規則防止一些非法的訪問,比如我們可以設置只允許我們的Web服務器來訪問我們Memcache服務器,同時阻止其他的訪問。

?
1
2
3
4
# iptables -F
# iptables -P INPUT DROP
# iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT
# iptables -A INPUT -p udp -s 192.168.0.2 --dport 11211 -j ACCEPT


上面的iptables規則就是只允許192.168.0.2這臺Web服務器對Memcache服務器的訪問,能夠有效的阻止一些非法訪問,相應的也可以增加一些其他的規則來加強安全性,這個可以根據自己的需要來做。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 欧洲第一区第二区第三区 | 久久国产乱子伦精品免费不卡 | 欧美一级视| 99r在线播放 | 亚洲好骚综合 | 国语精彩对白2021 | 日本手机在线视频 | boobsmilking流奶水 | 果冻传媒在线视频播放观看 | 亚洲精品动漫免费二区 | 国产精品热久久毛片 | 好紧水好多 | 91影视永久福利免费观看 | 男人把大ji巴放进女人小说 | 久久99影院 | 波多野结衣在线观看视频 | 四大美女思春艳史片 | 欧美日韩免费一区二区在线观看 | 国产一区二区三区在线观看视频 | 精品视频在线免费 | 欧美亚洲国产综合在线 | 四虎影视紧急入口地址大全 | 嫩草成人影院 | 欧美3p大片在线观看完整版 | 国产欧美日韩综合二区三区 | 四虎论坛 | 国产精品亚洲精品青青青 | 美女扒开屁股让我桶免费 | 日本高清中文字幕视频在线 | 99热在这里只有精品 | 日本在线播放视频 | 3d肉浦团在线观看 | 日韩版码免费福利视频 | 香蕉免费一区二区三区 | 国产精品免费久久久久影院小说 | 狠狠色狠狠色综合曰曰 | 天天久久综合网站 | 2021最新国产成人精品免费 | 大乳一级一区二区三区 | 嗯啊好大好粗 | 日本ww视频 |