MySQL数据库服务器逐渐变慢 该如何分析与解决

MySQL数据库服务器逐渐变慢 该如何分析与解决,第1张

MySQL 在崩溃恢复时,会遍历打开所有 ibd 文件的 header page 验证数据字典的准确性,如果 MySQL 中包含了大量表,这个校验过程就会比较耗时。 MySQL 下崩溃恢复确实和表数量有关,表总数越大,崩溃恢复时间越长。另外磁盘 IOPS 也会影响崩溃恢复时间,像这里开发库的 HDD IOPS 较低,因此面对大量的表空间,校验速度就非常缓慢。另外一个发现,MySQL 8 下正常启用时居然也会进行表空间校验,而故障恢复时则会额外再进行一次表空间校验,等于校验了 2 遍。不过 MySQL 80 里多了一个特性,即表数量超过 5W 时,会启用多线程扫描,加快表空间校验过程。
如何跳过校验MySQL 57 下有方法可以跳过崩溃恢复时的表空间校验过程嘛?查阅了资料,方法主要有两种:
1 配置 innodb_force_recovery可以使 srv_force_recovery != 0 ,那么 validate = false,即可以跳过表空间校验。实际测试的时候设置 innodb_force_recovery =1,也就是强制恢复跳过坏页,就可以跳过校验,然后重启就是正常启动了。通过这种临时方式可以避免崩溃恢复后非常耗时的表空间校验过程,快速启动 MySQL,个人目前暂时未发现有什么隐患。2 使用共享表空间替代独立表空间这样就不需要打开 N 个 ibd 文件了,只需要打开一个 ibdata 文件即可,大大节省了校验时间。自从听了姜老师讲过使用共享表空间替代独立表空间解决 drop 大表时性能抖动的原理后,感觉共享表空间在很多业务环境下,反而更有优势。
临时冒出另外一种解决想法,即用 GDB 调试崩溃恢复,通过临时修改 validate 变量值让 MySQL 跳过表空间验证过程,然后让 MySQL 正常关闭,重新启动就可以正常启动了。但是实际测试发现,如果以 debug 模式运行,确实可以临时修改 validate 变量,跳过表空间验证过程,但是 debug 模式下代码运行效率大打折扣,反而耗时更长。而以非 debug 模式运行,则无法修改 validate 变量,想法破灭。

(1) 进入mysql控制台,直接输入mysql命令即可,如下。
# mysql
(2) 启动mysql: 进入mysql控制的前提是保证mysql服务启动,如下命令可以启动mysql
# /etc/initd/mysqld start
其它的mysql数据库相关的 *** 作如下
(1) 创建数据库TestDB
mysql> create database TestDB;
(2) 制定TestDB数据库为当前默认数据库
mysql> use TestDB;
(3) 在TestDB数据库中创建表customers
mysql> create table customers(userid int not null, username varchar(20) not null);
(4) 显示数据库列表
mysql> show databases;
(5)显示数据库中的表
mysql> show tables;
(6)删除表customers
mysql> drop table customers;
(7)显示customers表的结构
mysql> desc customers;
(8) 向customers表中插入一条记录
mysql> insert into customers(userid, username) values(1, 'hujiahui');
(9) 让 *** 作及时生效;
mysql> commit;
(10) 查询customers中的记录
mysql> select from customers;
(11) 更新表中的数据
mysql> update customers set username='DennisHu' where userid=1;
(12) 删除表中的记录
mysql> delete from customers;
(13)授予hjh用户访问数据库的权限
# grant select, insert, update, delete on to hjh@localhost indentified by "123456";
备注:hjh是Linux用户名,123456是访问mysql的密码
(14)采用用户名和密码登录mysql
# mysql -uhjh -p123456

用户想要与MySQL服务器建立一条安全连接时,常常依赖***隧道或SSH隧道。不过,获得MySQL连接的另一个办法是,启用MySQL服务器上的SSL封装器(SSL wrapper)。这每一种方法各有其优缺点。比如说,在出现多条短时间MySQL连接的高度动态环境下,***或SSH隧道也许是比SSL更好的选择,因为后者建立每条连接时需要成本高昂的SSL握手计算。另一方面,如果是长时间运行的MySQL连接比较少的那些应用,基于SSL的加密可能很合理。由于MySQL服务器已经内置了SSL支持功能,你不需要实施***或SSH隧道之类单独的安全层,这种隧道有其自己的维护开销。
在MySQL服务器中实施SSL可以加密在服务器与客户机之间来回传输的所有数据,因而防止广域网或数据中心里面可能出现的窃听或数据嗅探行为。此外,SSL还通过SSL证书提供了身份验证机制,因而可以保护用户,远离可能出现的网络钓鱼攻击。
我们在本文中将介绍如何启用MySQL服务器上的SSL。请注意:同样过程适用于MariaDB服务器。
创建Server SSL证书和私钥
我们必须为MySQL服务器创建SSL证书和私钥,通过SSL连接到服务器时要用到它们。
首先,创建一个临时的工作目录,我们将把私钥和证书文件放在该目录下。
$ sudo mkdir ~/cert $ cd ~/cert
确保OpenSSL已安装在运行MySQL服务器的系统上。通常,所有Linux发行版在默认情况下都安装了OpenSSL。想检查一下OpenSSL有没有安装,不妨使用下面这个命令。
$ openssl version OpenSSL 101f 6 Jan 2014
现在,继续创建CA私钥和证书。下面这些命令将创建ca-keypem和ca-certpem。
$ openssl genrsa 2048 > ca-keypem $ openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-keypem > ca-certpem
第二个命令会询问你几个问题。你在这些字段里填入什么并不重要。只管填好那些字段。
下一步是为服务器创建私钥。
$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout server-keypem > server-reqpem
这个命令会再次询问几个问题,你可以填写上一步中提供的相同答案。
下一步,使用下面这个命令,将服务器的私钥导出成RSA类型的密钥。
$ openssl rsa -in server-keypem -out server-keypem
最后,使用CA证书,创建服务器证书。
$ openssl x509 -sha1 -req -in server-reqpem -days 730 -CA ca-certpem -CAkey ca-keypem -set_serial 01 > server-certpem
配置MySQL服务器上的SSL
完成上述过程后,我们应该有了CA证书、服务器的私钥及其证书。下一步就是配置MySQL服务器,以便使用私钥和证书。
在配置MySQL服务器之前,检查一下SSL选项已被启用还是被禁用。为此,登录进入到MySQL服务器,输入下面这个查询。
mysql> SHOW GLOBAL VARIABLES LIKE 'have_%ssl';,
该查询的结果会如同下图。
请注意:“have_openssl”和“have_ssl”变量的默认值是“被禁用”,如下所示。想启用MySQL服务器中的SSL,继续执行下列步骤。
1 将ca-certpem、server-certpem和server-keypem拷贝或移动到/etc目录下。
$ sudo mkdir /etc/mysql-ssl $ sudo cp ca-certpem server-certpem server-keypem /etc/mysql-ssl
2 使用文本编辑工具,打开服务器的mycnf配置文件。添加或去掉注释[mysqld]部分中类似下面内容的几行。这些应该指向你放在/etc/mysql-ssl中的私钥和证书。
[mysqld] ssl-ca=/etc/mysql-ssl/ca-certpem ssl-cert=/etc/mysql-ssl/server-certpem ssl-key=/etc/mysql-ssl/server-keypem
3 在mycnf中,还要找到“bind-address = 127001”,并将它改成:
bind-address =
那样一来,你就可以从另一个主机连接到MySQL服务器了。
4 重启MySQL服务。
$ sudo service mysql restart 或 $ sudo systemctl restart mysql 或 $ sudo /etc/initd/mysql restart
你只要查看MySQL错误日志文件(比如/var/log/mysql/mysqllog),就可以检查SSL配置有没有问题。要是错误日志中没有警告或错误(就像下面的屏幕截图),这表明SSL配置没有问题。
验证SSL配置的另一个办法就是,在MySQL服务器里面再次运行“have_%ssl”查询。
mysql> SHOW GLOBAL VARIABLES LIKE 'have_%ssl';
创建拥有SSL权限的用户
服务器端的SSL配置完成后,下一步就是创建有权通过SSL访问MySQL服务器的用户。为此,登录进入到MySQL服务器,输入下面内容:
mysql> GRANT ALL PRIVILEGES ON TO ‘ssluser’@’%’ IDENTIFIED BY ‘dingdong’ REQUIRE SSL; mysql> FLUSH PRIVILEGES;
把“ssluser”(用户名)和“dingdong”(密码)换成你自己的用户名和密码。
如果你想分配一个特定的IP地址(比如19216828),以便用户从该地址来访问服务器,那就改而使用下列查询。
mysql> GRANT ALL PRIVILEGES ON TO ‘ssluser’@’19216828’ IDENTIFIED BY 'dingdong' REQUIRE SSL; mysql> FLUSH PRIVILEGES;
配置MySQL客户机上的SSL
鉴于MySQL服务器端配置已完成,不妨将目光转移到客户机端。就MySQL客户机而言,我们就需要基于服务器的CA私钥和证书,创建新的私钥和证书。
在服务器的CA私钥和证书驻留于其中的MySQL服务器主机上运行下列命令。
$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout client-keypem > client-reqpem
类似服务器端配置,上述命令会询问几个问题。只管填好字段,就像前面所做的那样。
我们还需要将创建的客户机私钥转换成RSA类型,如下所示。
$ openssl rsa -in client-keypem -out client-keypem,
最后,我们需要使用服务器的CA私钥和证书,创建客户机证书。
$ openssl x509 -sha1 -req -in client-reqpem -days 730 -CA ca-certpem -CAkey ca-keypem -set_serial 01 > client-certpem
现在,将ca-certpem、client-certpem和client-keypem文件转移到你想要运行MySQL客户机的任何主机上。
在客户机主机上,使用下面这个命令,通过SSL连接到MySQL服务器。
$ mysql --ssl-ca=ca-certpem --ssl-cert=client-certpem --ssl-key=client-keypem -h -u ssluser -p
在输入ssluser的密码后,你会看到如往常那样的MySQL提示符。
想检查一下你有没有使用SSL,在提示符处输入状态命令。
mysql> status;
如果你已通过SSL连接上去,它会在SSL字段显示密码信息,如下所示。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10881672.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-12
下一篇 2023-05-12

发表评论

登录后才能评论

评论列表(0条)

保存