在之前的操作中,我们已经实现了mysql机器的高可用,可以动态切换master,那么如果mycat崩溃了呢?我们应该如何处理呢?所以此时就需要搭建mycat的高可用集群了。
在mycat的权威指南中,介绍了多种高可用的方案,在这里我们讲解一种使用最多的方案,使用HAProxy+Keepalived配合使用来实现myact的高可用。
HAproxy实现了mycat多借点的集群高可用和负载均衡,而HAProxy自身的高可用则可以通过Keepalived来实现。
好了,如果这个图大家看明白的话,下面我们开始规划集群并进行实操。
编号 | 角色 | IP地址 | 机器名 |
---|---|---|---|
1 | mycat1 | 192.168.85.111 | node01 |
2 | mycat2 | 192.168.85.112 | node02 |
3 | HAProxy(master) | 192.168.85.113 | node03 |
4 | Keepalived(master) | 192.168.85.113 | node03 |
5 | HAProxy(backup) | 192.168.85.114 | node04 |
6 | keepalived(backup) | 192.168.85.114 | node04 |
1、准备好HAProxy的安装包 2、解压到/usr/local目录 3、进入到解压后的目录,查看内核版本,进行编译 cd cd /usr/local/haproxy-1.8.25/ uname -r make TARGET=linux26 4、编译完成之后,开始进行安装 make install PREFIX=/usr/local/haproxy 5、安装完成之后,创建目录,创建HAProxy配置文件 mkdir -p /usr/data/haproxy mkdir /usr/local/haproxy/conf vi /usr/local/haproxy/haproxy.conf 6、向配置文件中添加配置信息 global log 127.0.0.1 local0 #log 127.0.0.1 local1 notice #log loghost local0 info maxconn 4096 chroot /usr/local/haproxy pidfile /usr/data/haproxy/haproxy.pid uid 99 gid 99 daemon #debug #quiet defaults log global mode tcp option abortonclose option redispatch retries 3 maxconn 2000 timeout connect 5000 timeout client 50000 timeout server 50000 listen proxy_status bind :48066 mode tcp balance roundrobin server mycat_1 192.168.85.111:8066 check inter 10s server mycat_2 192.168.85.112:8066 check inter 10s frontend admin_stats bind :7777 mode http stats enable option httplog maxconn 10 stats refresh 30s stats uri /admin stats auth admin:123123 stats hide-version stats admin if TRUE 7、启动haproxy服务 /usr/local/haproxy/sbin/haproxy -f /usr/local/haproxy/conf/haproxy.conf 8、查看haproxy的进程,如果存在则说明没有问题 ps -ef | grep haproxy 9、打开浏览器访问,用户名为admin,密码为123123 http://192.168.85.113:7777/admin
1、准备好Keepalived安装包 2、解压到/usr/local目录 3、安装需要依赖的环境组件 yum install gcc openssl-devel popt-devel -y 4、进入到解压目录,进行编译 ./configure --prefix=/usr/local/keepalived 5、编译完成之后,进行安装 make && make install 6、将keepalived的服务注册为系统服务 cp /usr/local/keepalived-1.4.5/keepalived/etc/init.d/keepalived /etc/init.d/ mkdir /etc/keepalived cp /usr/local/keepalived/etc/keepalived/keepalived.conf /etc/keepalived/ cp /usr/local/keepalived-1.4.5/keepalived/etc/sysconfig/keepalived /etc/sysconfig/ cp /usr/local/keepalived/sbin/keepalived /usr/sbin/ 7、修改配置文件 cd etc/keepalived/ vi keepalived.conf ! Configuration File for keepalived global_defs { notification_email { acassen@firewall.loc failover@firewall.loc sysadmin@firewall.loc } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 smtp_connect_timeout 30 router_id LVS_DEVEL vrrp_skip_check_adv_addr vrrp_garp_interval 0 vrrp_gna_interval 0 } vrrp_instance VI_1 { state MASTER interface eth0 virtual_router_id 51 priority 100 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 192.168.85.200/24 dev eth0 label eth0:3: } } 8、启动keepalived service keepalived start 9、登录验证 mysql -uroot -p123456 -h 192.168.85.100 -P 48066
注意,需要修改状态为BACKUP
先进行登录访问,随便找一台机器执行
mysql -uroot -p123456 -P48066 -h192.168.85.100
然后观察访问的是哪一台mycat,关闭掉mycat,在进行查询即可。
1、user标签权限控制
目前mycat对于中间件的连接控制并没有做太复杂的控制,目前只做了中间件逻辑库级别的读写控制权限,可以通过user标签进行配置。
标签说明:
标签属性 | 说明 |
---|---|
name | 应用链接中间件逻辑库的用户名 |
password | 该用户对应的密码 |
schemas | 应用当前连接的逻辑库中所对应的逻辑表,schemas中可以配置一个或者多个 |
readonly | 应用连接中间件逻辑库所具有的权限。true为只读,false为读写都有,默认是false |
添加配置:
<user name="root" defaultAccount="true"> <property name="password">123456</property> <property name="schemas">TESTDB</property> </user> <user name="mycat"> <property name="password">mycat</property> <property name="schemas">TESTDB</property> <property name="readOnly">true</property> </user>
尝试通过不同的用户名称进行登录,会发现root用户具有所有的权限,但是mycat用户只是具备了查询的权限,无法完成更新和插入的操作。
2、privileges标签权限控制
在user标签下的privileges标签可以对逻辑库,表进行更加细致的DML权限控制。
privileges标签下的check属性,如果值为true则表示开启权限检查,false则表示不开启权限检查
由于mycat一个用户的schemas属性可以配置多个逻辑库,所以privileges的下级节点schema节点同样可配置多个,对多库多表进行细粒度的DML权限控制
配置权限:
DML权限 | 增加 | 更新 | 查询 | 删除 |
---|---|---|---|---|
0001 | 禁止 | 禁止 | 禁止 | 允许 |
0010 | 禁止 | 禁止 | 允许 | 禁止 |
0100 | 禁止 | 允许 | 禁止 | 禁止 |
1000 | 允许 | 禁止 | 禁止 | 禁止 |
修改server.xml文件
<user name="mycat"> <property name="password">mycat</property> <property name="schemas">TESTDB</property> <privileges check="true"> <schema name="TESTDB" dml="1111"> <table name="orders" dml="0000"></table> </schema> </privileges> </user>
大家可以进行相关的测试,当使用mycat用户进行登录的时候会发现其他的表都可以做增删改查操作,但是orders表什么操作都做不了,这就是对权限作了控制。
firewall标签用来定义防火墙,firewall下whitehost标签用来定义IP白名单,blacklist用来定义SQL黑名单。
1、白名单
可以通过设置白名单,实现某主机某用户可以访问mycat,而其他主机用户禁止访问。
<firewall> <whitehost> <host host="192.168.85.111" user="mycat"></host> </whitehost> </firewall>
此时发现,用户可以在node01上使用mycat用户进行登录访问,其他用户都不可以,其他主机也不可以。
2、黑名单
用户还可以通过设置黑名单,实现mycat对具体sql操作的拦截,如增删改查等操作的拦截
<blacklist check="true"> <property name="deleteAllow">false</property> </blacklist>
此时用户登录之后发现无法删除表中的数据,这就是黑名单的作用。
黑名单SQL拦截功能列表:
配置项 | 默认值 | 功能 |
---|---|---|
selectAllow | true | 是否允许执行select语句 |
selectColumnAllow | true | 是否允许执行select *操作 |
selectIntoAllow | true | 是否允许select语句中包含into子句 |
deleteAllow | true | 是否允许执行delete语句 |
updateAllow | true | 是否允许执行update语句 |
insertAllow | true | 是否允许执行insert语句 |
replaceAllow | true | 是否允许执行replace语句 |
createTableAllow | true | 是否允许创建表 |
setAllow | true | 是否允许使用set语法 |
truncateAllow | true | 是否允许执行truncate语句 |
alterTableAllow | true | 是否允许执行alter table语句 |
dropTableAllow | true | 是否允许修改表 |
commitAllow | true | 是否允许执行commit操作 |
rollbackAllow | true | 是否允许执行rollback操作 |
useAllow | true | 是否允许执行use语句 |
describeAllow | true | 是否允许执行describe操作 |
showAllow | true | 是否允许执行show语句 |
mycat-web是mycat可视化运维管理和监控平台,弥补了mycat在监控上的空白。帮mycat分担统计任务和配置管理任务。mycat-web引入了zookeeper作为配置中心,可以管理多个节点。mycat-web主要管理和监控mycat的流量、连接、活动现成和内存等,具备IP白名单、邮件告警等模块,还可以统计SQL并分析慢SQL和高频SQL等,为SQL的优化提供了依据。
1、下载zookeeper安装包 2、安装拷贝到/usr/local目录,并解压 3、进入到zookeeper解压后的目录conf,复制配置文件并改名 cp zoo_sample.cfg zoo.cfg 4、进入到zookeeper的bin目录,运行启动命令 ./zkServer.sh start 5、执行如下命令,看zookeeper是否正常启动 netstat -nlpt | grep 2181
1、下载mycat-web安装包 2、解压安装包到/usr/local目录 3、进入mycat-web的目录运行启动命令 ./start.sh & 4、mycat-web的服务端口是8082,查看服务是否启动 netstat -nlpt | grep 8082 5、通过地址访问服务 192.168.85.111:8082/mycat/
1、配置zookeeper 进入到mycat-web的/usr/local/mycat-web/mycat-web/WEB-INF/classes,修改mycat.properties文件,可以修改zookeeper的地址 2、添加mycat实例 在页面的mycat配置--》mycat服务管理中添加mycat实例,需要填写相关的参数
在mycat的web监控系统中,很多参数及监控可以自己来完善,大家尽情去试就好了。
学到这里我们其实应该有感受了,mycat的操作使用并不是很难,我们只需要配置和修改server.xml.rule.xml.schema.xml三个文件即可,但是如果想在生产环境中使用的话,还是需要下一番功夫的。下面我们来简单说一下mycat的原理。
mycat在逻辑上由几个模块组成:通信协议、路由解析、结果集处理、数据库连接、监控等模块
1、通信协议模块
通信协议模块承担底层的收发数据、现成回调处理工作,主要采用Reactor、Proactor模式来提高效率。目前。mycat通信模块默认采用Reactor模式,在协议层采用mysql协议。
2、路由解析模块
路由解析模块负责对传入的SQL语句进行语法解析,解析从MYSQL协议中解析出来并进入该模块的SQL语句的条件、语句类型、携带的关键字等,对符合要求的SQL语句进行相关优化,最后根据这些路由计算单元进行路由计算。
3、结果集处理模块
结果集处理模块负责对跨分片的结果进行汇聚、排序、截取等。由于数据存储在不同的数据库中,所以对跨分片的数据需要进行汇聚。
4、数据库连接模块
数据库连接模块复制创建、管理、维护后端的连接池。为了减少每次建立数据库连接的开销,数据库使用连接池机制对连接生命周期进行管理。
5、监控管理模块
监控管理模块负责对Mycat中的连接、内存等资源进行等监控和管理。监控主要是通过管理命令实时地展现一些监控数据,例如连接数、缓存命中数等;管理则主要通过轮训事件来检测和释放不适用的资源。
6、SQL执行模块
SQL执行模块负责从连接池中获取相应的目标连接,对目标连接进行信息同步后,再根据路由解析的结果,把SQL语句分发到相应的节点执行。
总体执行流程如下:
由通信协议模块的读写事件通知发起。读写事件通知具体的回调代码进行这次读写事件的处理。管理模块的执行流程由定时器事件进行资源检查和资源释放时发起。
由客户端发送过来的数据通过协议解析、路由解析等流程进入执行组件,通过执行组件把数据发送到通信协议模块,最终数据被写入目标数据库。
后端数据库返回数据,通过协议解析后发送至回调模块。如果是涉及多节点的数据,则执行流程将会先进入结果集汇聚、排序等模块中,然后将处理后的数据通过通信协议模块返回到客户端。
通过上述图片大家发现了,在mycat的执行流程中,AIO、NIO、多线程、内存管理等各个方面都用到了,大家如果想看mycat的源码的话,最好能具备以上的基础,mycat的源码在面试过程中也几乎不会用到,如果大家有兴趣的话,可以自行学习。