Free Essay

Memcached Handbook

In:

Submitted By ymsw
Words 2678
Pages 11
idv2.com

memcached 全面剖析

长野雅广、前坂徹著 charlee 译 版本 1.0

1

idv2.com

目 录
译者序..................................................................................................................................................4 第 1 章 memcached 的基础.................................................................................................................5 1.1 memcached 是什么?...............................................................................................................5 1.2 memcached 的特征...................................................................................................................6 协议简单.....................................................................................................................................6 基于 libevent 的事件处理..........................................................................................................6 内置内存存储方式.....................................................................................................................6 memcached 不互相通信的分布式.............................................................................................6 1.3 安装 memcached.......................................................................................................................7 memcached 的安装.....................................................................................................................7 memcached 的启动.....................................................................................................................8 1.4 用客户端连接...........................................................................................................................8 1.5 使用 Cache::Memcached..........................................................................................................9 使用 Cache::Memcached 连接 memcached................................................................................9 保存数据...................................................................................................................................10 获取数据...................................................................................................................................10 删除数据...................................................................................................................................10 增一和减一操作.......................................................................................................................10 1.6 总结.........................................................................................................................................11 第 2 章 理解 memcached 的内存存储..............................................................................................12 2.1 Slab Allocation 机制:整理内存以便重复使用...................................................................12 Slab Allocation 的主要术语.....................................................................................................13 2.2 在 Slab 中缓存记录的原理....................................................................................................13 2.3 Slab Allocator 的缺点.............................................................................................................13 2.4 使用 Growth Factor 进行调优................................................................................................14 2.5 查看 memcached 的内部状态................................................................................................15 2.6 查看 slabs 的使用状况...........................................................................................................16 2.7 总结.........................................................................................................................................17 第 3 章 memcached 的删除机制和发展方向...................................................................................18 3.1 memcached 在数据删除方面有效利用资源.........................................................................18 数据不会真正从 memcached 中消失......................................................................................18 Lazy Expiration.........................................................................................................................18 3.2 LRU:从缓存中有效删除数据的原理.................................................................................18 3.3 memcached 的最新发展方向.................................................................................................18 关于二进制协议.......................................................................................................................19 二进制协议的格式...................................................................................................................19 HEADER 中引人注目的地方..................................................................................................20 2

idv2.com 3.4 外部引擎支持........................................................................................................................20 外部引擎支持的必要性...........................................................................................................20 简单 API 设计的成功的关键...................................................................................................21 重新审视现在的体系...............................................................................................................21 3.5 总结........................................................................................................................................22 第 4 章 memcached 的分布式算法...................................................................................................23 4.1 memcached 的分布式.............................................................................................................23 memcached 的分布式是什么意思?.......................................................................................23 4.2 Cache::Memcached 的分布式方法........................................................................................25 根据余数计算分散...................................................................................................................25 根据余数计算分散的缺点.......................................................................................................26 4.3 Consistent Hashing.................................................................................................................27 Consistent Hashing 的简单说明...............................................................................................27 支持 Consistent Hashing 的函数库..........................................................................................29 4.4 总结........................................................................................................................................29 第 5 章 memcached 的应用和兼容程序...........................................................................................30 5.1 mixi 案例研究.........................................................................................................................30 服务器配置和数量...................................................................................................................30 memcached 进程.......................................................................................................................31 memcached 使用方法和客户端...............................................................................................31 5.2 memcached 应用经验.............................................................................................................32 通过 daemontools 启动.............................................................................................................33 监视...........................................................................................................................................33 memcached 的性能...................................................................................................................33 5.3 兼容应用程序........................................................................................................................35 Tokyo Tyrant 案例.....................................................................................................................35 5.4 总结........................................................................................................................................36

3

idv2.com

译者序

译者序
如今,越来越多的 Web 应用程序开始使用 memcached 这个高速的缓存服务器软件。然而, memcached 的基础知识远远未能像其他 Web 技术那样普及,memcached 在国内的大规模应用也鲜为 人知。而日本的 mixi(http://mixi.jp)则在这方面走在了前面,不仅大规模使用 memcached 作为缓 存来加速 Web 应用,而且自行开发了 Tokyo Cabinit、Tokyo Tyrant 等一系列相关的软件。

最近,日本的技术评论社的网站上刊登了 mixi 的两名工程师长野雅广、前坂徹撰写的一篇连载 《memcached を知り尽くす》。这篇连载语言简洁、通俗易懂,非常适合 memcached 入门的人阅读。 因此我将它翻译成中文,发表在我的技术 blog(tech.idv2.com)上。然后将翻译结果合并后稍作加 工,形成了这篇 PDF 文档,以方便阅读。

本文的原文地址如下,懂日语的朋友可以直接去参考原文:


http://gihyo.jp/dev/feature/01/memcached/

翻译后的文章地址如下:
● ● ● ● ●

第 1 章:http://tech.idv2.com/2008/07/10/memcached­001/ 第 2 章:http://tech.idv2.com/2008/07/11/memcached­002/ 第 3 章:http://tech.idv2.com/2008/07/16/memcached­003/ 第 4 章:http://tech.idv2.com/2008/07/24/memcached­004/ 第 5 章:http://tech.idv2.com/2008/07/31/memcached­005/

本 PDF 可以在这个地址下载:


http://tech.idv2.com/2008/08/17/memcached­pdf/

charlee 2008 年 8 月 17 日

4

idv2.com

第 1 章 memcached 的基础

第 1 章 memcached 的基础
我是 mixi 株式会社 开发部系统运营组的长野。日常负责程序的运营。从今天开始,将针对最近在 Web 应用的可扩展性领域的热门话题 memcached,与我公司开发部研究开发组的前坂一起,说明其 内部结构和使用。

1.1 memcached 是什么? memcached 是以 LiveJournal 旗下 Danga Interactive 公司的 Brad Fitzpatric 为首开发的一款软件。现在 已成为 mixi、hatena、Facebook、Vox、LiveJournal 等众多服务中提高 Web 应用扩展性的重要因素。 许多 Web 应用都将数据保存到 RDBMS 中,应用服务器从中读取数据并在浏览器中显示。但随着数 据量的增大、访问的集中,就会出现 RDBMS 的负担加重、数据库响应恶化、网站显示延迟等重大 影响。 这时就该 memcached 大显身手了。memcached 是高性能的分布式内存缓存服务器。一般的使用目的 是,通过缓存数据库查询结果,减少数据库访问次数,以提高动态 Web 应用的速度、提高可扩展 性。

图 1.1:一般情况下 memcached 的用途

5

idv2.com

第 1 章 memcached 的基础

1.2 memcached 的特征 memcached 作为高速运行的分布式缓存服务器,具有以下的特点。
• • • •

协议简单 基于 libevent 的事件处理 内置内存存储方式 memcached 不互相通信的分布式

协议简单 memcached 的服务器客户端通信并不使用复杂的 XML 等格式,而使用简单的基于文本行的协议。 因此,通过 telnet 也能在 memcached 上保存数据、取得数据。下面是例子。
$ telnet localhost 11211 Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. set foo 0 0 3 (保存命令) bar (数据) STORED (结果) get foo (取得命令) VALUE foo 0 3 (数据) bar (数据)

协议文档位于 memcached 的源代码内,也可以参考以下的 URL。


http://code.sixapart.com/svn/memcached/trunk/server/doc/protocol.txt

基于 libevent 的事件处理 libevent 是个程序库,它将 Linux 的 epoll、BSD 类操作系统的 kqueue 等事件处理功能封装成统一的 接口。即使对服务器的连接数增加,也能发挥 O(1)的性能。memcached 使用这个 libevent 库,因此 能在 Linux、BSD、Solaris 等操作系统上发挥其高性能。关于事件处理这里就不再详细介绍,可以 参考 Dan Kegel 的 The C10K Problem。
• •

libevent: http://www.monkey.org/~provos/libevent/ The C10K Problem: http://www.kegel.com/c10k.html

内置内存存储方式
为了提高性能,memcached 中保存的数据都存储在 memcached 内置的内存存储空间中。由于数据仅 存在于内存中,因此重启 memcached、重启操作系统会导致全部数据消失。另外,内容容量达到指 定值之后,就基于 LRU(Least Recently Used)算法自动删除不使用的缓存。memcached 本身是为缓存 而设计的服务器,因此并没有过多考虑数据的永久性问题。关于内存存储的详细信息,请参考本文 的第 2 章以后前坂介绍的内容。

memcached 不互相通信的分布式 memcached 尽管是“分布式”缓存服务器,但服务器端并没有分布式功能。各个 memcached 不会互 相通信以共享信息。那么,怎样进行分布式呢?这完全取决于客户端的实现。本文也将介绍 memcached 的分布式。

6

idv2.com

第 1 章 memcached 的基础

图 1.2:memcached 的分布式

接下来简单介绍一下 memcached 的使用方法。

1.3 安装 memcached memcached 的安装比较简单,这里稍加说明。 memcached 支持许多平台。 Linux FreeBSD • Solaris (memcached 1.2.5 以上版本) • Mac OS X 另外也能安装在 Windows 上。这里使用 Fedora Core 8 进行说明。
• •

memcached 的安装
运行 memcached 需要本文开头介绍的 libevent 库。Fedora 8 中有现成的 rpm 包,通过 yum 命令安装 即可。
$ sudo yum install libevent libevent­devel

memcached 的源代码可以从 memcached 网站上下载。本文执笔时的最新版本为 1.2.5。Fedora 8 虽然 也包含了 memcached 的 rpm,但版本比较老。因为源代码安装并不困难,这里就不使用 rpm 了。 下载 memcached:http://www.danga.com/memcached/download.bml memcached 安装与一般应用程序相同,configure、make、make install 就行了。


$ wget http://www.danga.com/memcached/dist/memcached­1.2.5.tar.gz $ tar zxf memcached­1.2.5.tar.gz $ cd memcached­1.2.5 $ ./configure $ make

7

idv2.com
$ sudo make install

第 1 章 memcached 的基础

默认情况下 memcached 安装到/usr/local/bin 下。

memcached 的启动
从终端输入以下命令,启动 memcached。
$ /usr/local/bin/memcached ­p 11211 ­m 64m ­vv slab class 1: chunk size 88 perslab 11915 slab class 2: chunk size 112 perslab 9362 slab class 3: chunk size 144 perslab 7281 中间省略 slab class 38: chunk size 391224 perslab 2 slab class 39: chunk size 489032 perslab 2 add( '键', '值', '期限' ); my $replace = $memcached­>replace( '键', '值', '期限' ); my $set = $memcached­>set( '键', '值', '期限' );

向 memcached 保存数据时可以指定期限(秒)。不指定期限时,memcached 按照 LRU 算法保存数据。 这三个方法的区别如下: 选项 add replace set 说明 仅当存储空间中不存在键相同的数据时才保存 仅当存储空间中存在键相同的数据时才保存 与 add 和 replace 不同,无论何时都保存

获取数据
获取数据可以使用 get 和 get_multi 方法。 my $val = $memcached­>get('键'); my $val = $memcached­>get_multi('键 1', '键 2', '键 3', '键 4', '键 5');

一次取得多条数据时使用 get_multi。get_multi 可以非同步地同时取得多个键值,其速度要比循环调 用 get 快数十倍。

删除数据
删除数据使用 delete 方法,不过它有个独特的功能。
$memcached­>delete('键', '阻塞时间(秒)');

删除第一个参数指定的键的数据。第二个参数指定一个时间值,可以禁止使用同样的键保存新数据。 此功能可以用于防止缓存数据的不完整。但是要注意,set 函数忽视该阻塞,照常保存数据。

增一和减一操作
可以将 memcached 上特定的键值作为计数器使用。 my $ret = $memcached­>incr('键'); $memcached­>add('键', 0) unless defined $ret;

增一和减一是原子操作,但未设置初始值时,不会自动赋成 0。因此,应当进行错误检查,必要时 加入初始化操作。而且,服务器端也不会对超过 232 时的行为进行检查。

10

idv2.com

第 1 章 memcached 的基础

1.6 总结
这次简单介绍了 memcached,以及它的安装方法、Perl 客户端 Cache::Memcached 的用法。只要知道, memcached 的使用方法十分简单就足够了。 下一章由前坂来说明 memcached 的内部结构。了解 memcached 的内部构造,就能知道如何使用 memcached 才能使 Web 应用的速度更上一层楼。欢迎继续阅读下一章。

11

idv2.com

第 2 章 理解 memcached 的内存存储

第 2 章 理解 memcached 的内存存储
我是 mixi 株式会社 研究开发组的前坂徹。上一章的文章介绍了 memcached 是分布式的高速缓存服 务器。本次将介绍 memcached 的内部构造的实现方式,以及内存的管理方式。另外,memcached 的 内部构造导致的弱点也将加以说明。

2.1 Slab Allocation 机制:整理内存以便重复使用
最近的 memcached 默认情况下采用了名为 Slab Allocator 的机制分配、管理内存。在该机制出现以 前,内存的分配是通过对所有记录简单地进行 malloc 和 free 来进行的。但是,这种方式会导致内存 碎片,加重操作系统内存管理器的负担,最坏的情况下,会导致操作系统比 memcached 进程本身还 慢。Slab Allocator 就是为解决该问题而诞生的。 下面来看看 Slab Allocator 的原理。下面是 memcached 文档中的 slab allocator 的目标: the primary goal of the slabs subsystem in memcached was to eliminate memory fragmentation issues totally by using fixed­size memory chunks coming from a few predetermined size classes. 也就是说,Slab Allocator 的基本原理是按照预先规定的大小,将分配的内存分割成特定长度的块, 以完全解决内存碎片问题。 Slab Allocation 的原理相当简单。将分配的内存分割成各种尺寸的块(chunk),并把尺寸相同的块 分成组(chunk 的集合)(图 2.1)。

图 2.1:Slab Allocation 的构造图

而且,slab allocator 还有重复使用已分配的内存的目的。也就是说,分配到的内存不会释放,而是

12

idv2.com
重复利用。

第 2 章 理解 memcached 的内存存储

Slab Allocation 的主要术语
Page 分配给 Slab 的内存空间,默认是 1MB。分配给 Slab 之后根据 slab 的大小切分成 chunk。 Chunk 用于缓存记录的内存空间。 Slab Class 特定大小的 chunk 的组。

2.2 在 Slab 中缓存记录的原理
下面说明 memcached 如何针对客户端发送的数据选择 slab 并缓存到 chunk 中。 memcached 根据收到的数据的大小,选择最适合数据大小的 slab(图 2.2)。memcached 中保存着 slab 内空闲 chunk 的列表,根据该列表选择 chunk,然后将数据缓存于其中。

图 2.2:选择存储记录的组的方法

实际上,Slab Allocator 也是有利也有弊。下面介绍一下它的缺点。

2.3 Slab Allocator 的缺点
Slab Allocator 解决了当初的内存碎片问题,但新的机制也给 memcached 带来了新的问题。 这个问题就是,由于分配的是特定长度的内存,因此无法有效利用分配的内存。例如,将 100 字节 的数据缓存到 128 字节的 chunk 中,剩余的 28 字节就浪费了(图 2.3)。

13

idv2.com

第 2 章 理解 memcached 的内存存储

图 2.3:chunk 空间的使用

对于该问题目前还没有完美的解决方案,但在文档中记载了比较有效的解决方案。 The most efficient way to reduce the waste is to use a list of size classes that closely matches (if that's at all possible) common sizes of objects that the clients of this particular installation of memcached are likely to store. 就是说,如果预先知道客户端发送的数据的公用大小,或者仅缓存大小相同的数据的情况下,只要 使用适合数据大小的组的列表,就可以减少浪费。 但是很遗憾,现在还不能进行任何调优,只能期待以后的版本了。但是,我们可以调节 slab class 的大小的差别。接下来说明 growth factor 选项。

2.4 使用 Growth Factor 进行调优 memcached 在启动时指定 Growth Factor 因子(通过­f 选项),就可以在某种程度上控制 slab 之间的 差异。默认值为 1.25。但是,在该选项出现之前,这个因子曾经固定为 2,称为“powers of 2”策略。 让我们用以前的设置,以 verbose 模式启动 memcached 试试看:
$ memcached ­f 2 ­vv

下面是启动后的 verbose 输出: slab class 1: chunk size 128 perslab 8192 slab class 2: chunk size 256 perslab 4096 slab class 3: chunk size 512 perslab 2048 slab class 4: chunk size 1024 perslab 1024 slab class 5: chunk size 2048 perslab 512 slab class 6: chunk size 4096 perslab 256 slab class 7: chunk size 8192 perslab 128 slab class 8: chunk size 16384 perslab 64 slab class 9: chunk size 32768 perslab 32 slab class 10: chunk size 65536 perslab 16 slab class 11: chunk size 131072 perslab 8 slab class 12: chunk size 262144 perslab 4 slab class 13: chunk size 524288 perslab 2

可见,从 128 字节的组开始,组的大小依次增大为原来的 2 倍。 这样设置的问题是,slab 之间的差 别比较大,有些情况下就相当浪费内存。 因此,为尽量减少内存浪费,两年前追加了 growth factor 这个选项。 来看看现在的默认设置(f=1.25)时的输出(篇幅所限,这里只写到第 10 组): slab class 1: chunk size 88 perslab 11915

14

idv2.com

第 2 章 理解 memcached 的内存存储

slab class 2: chunk size 112 perslab 9362 slab class 3: chunk size 144 perslab 7281 slab class 4: chunk size 184 perslab 5698 slab class 5: chunk size 232 perslab 4519 slab class 6: chunk size 296 perslab 3542 slab class 7: chunk size 376 perslab 2788 slab class 8: chunk size 472 perslab 2221 slab class 9: chunk size 592 perslab 1771 slab class 10: chunk size 744 perslab 1409

可见,组间差距比因子为 2 时小得多,更适合缓存几百字节的记录。从上面的输出结果来看,可能 会觉得有些计算误差,这些误差是为了保持字节数的对齐而故意设置的。 将 memcached 引入产品,或是直接使用默认值进行部署时,最好是重新计算一下数据的预期平均长 度,调整 growth factor,以获得最恰当的设置。内存是珍贵的资源,浪费就太可惜了。 接下来介绍一下如何使用 memcached 的 stats 命令查看 slabs 的利用率等各种各样的信息。

2.5 查看 memcached 的内部状态 memcached 有个名为 stats 的命令,使用它可以获得各种各样的信息。执行命令的方法很多,用 telnet 最为简单:
$ telnet 主机名 端口号

连接到 memcached 之后,输入 stats 再按回车,即可获得包括资源利用率在内的各种信息。此外, 输入"stats slabs"或"stats items"还可以获得关于缓存记录的信息。结束程序请输入 quit。 这些命令的详细信息可以参考 memcached 软件包内的 protocol.txt 文档。
$ telnet localhost 11211 Trying ::1... Connected to localhost. Escape character is '^]'. stats STAT pid 481 STAT uptime 16574 STAT time 1213687612 STAT version 1.2.5 STAT pointer_size 32 STAT rusage_user 0.102297 STAT rusage_system 0.214317 STAT curr_items 0 STAT total_items 0 STAT bytes 0 STAT curr_connections 6 STAT total_connections 8 STAT connection_structures 7 STAT cmd_get 0 STAT cmd_set 0 STAT get_hits 0 STAT get_misses 0 STAT evictions 0 STAT bytes_read 20 STAT bytes_written 465 STAT limit_maxbytes 67108864 STAT threads 4 END

15

idv2.com quit 第 2 章 理解 memcached 的内存存储

另外,如果安装了 libmemcached 这个面向 C/C++语言的客户端库,就会安装 memstat 这个命令。使 用方法很简单,可以用更少的步骤获得与 telnet 相同的信息,还能一次性从多台服务器获得信息。
$ memstat ­­servers=server1,server2,server3,...

libmemcached 可以从下面的地址获得:


http://tangent.org/552/libmemcached.html

2.6 查看 slabs 的使用状况
使用 memcached 的创造着 Brad 写的名为 memcached­tool 的 Perl 脚本,可以方便地获得 slab 的使用 情况(它将 memcached 的返回值整理成容易阅读的格式)。可以从下面的地址获得脚本:
• http://code.sixapart.com/svn/memcached/trunk/server/scripts/memcached­tool 使用方法也极其简单:

$ memcached­tool 主机名:端口 选项

查看 slabs 使用状况时无需指定选项,因此用下面的命令即可:
$ memcached­tool 主机名:端口

获得的信息如下所示:
# Item_Size Max_age 1MB_pages Count Full? 1 104 B 1394292 s 1215 12249628 yes 2 136 B 1456795 s 52 400919 yes 3 176 B 1339587 s 33 196567 yes 4 224 B 1360926 s 109 510221 yes 5 280 B 1570071 s 49 183452 yes 6 352 B 1592051 s 77 229197 yes 7 440 B 1517732 s 66 157183 yes 8 552 B 1460821 s 62 117697 yes 9 696 B 1521917 s 143 215308 yes 10 872 B 1695035 s 205 246162 yes 11 1.1 kB 1681650 s 233 221968 yes 12 1.3 kB 1603363 s 241 183621 yes 13 1.7 kB 1634218 s 94 57197 yes 14 2.1 kB 1695038 s 75 36488 yes 15 2.6 kB 1747075 s 65 25203 yes 16 3.3 kB 1760661 s 78 24167 yes

16

idv2.com

第 2 章 理解 memcached 的内存存储

各列的含义为: 列 # Item_Size Max_age Count Full? 含义 slab class 编号 Chunk 大小 LRU 内最旧的记录的生存时间 Slab 内的记录数 Slab 内是否含有空闲 chunk

1MB_pages 分配给 Slab 的页数

从这个脚本获得的信息对于调优非常方便,强烈推荐使用。

2.7 总结
本次简单说明了 memcached 的缓存机制和调优方法。希望读者能理解 memcached 的内存管理原理 及其优缺点。 下次将继续说明 LRU 和 Expire 等原理,以及 memcached 的最新发展方向——可扩充体系 (pluggable architecher))。

17

idv2.com

第 3 章 memcached 的删除机制和发展方向

第 3 章 memcached 的删除机制和发展方向 memcached 是缓存,所以数据不会永久保存在服务器上,这是向系统中引入 memcached 的前提。 本次介绍 memcached 的数据删除机制,以及 memcached 的最新发展方向——二进制协议(Binary Protocol)和外部引擎支持。

3.1 memcached 在数据删除方面有效利用资源
数据不会真正从 memcached 中消失
上一章介绍过,memcached 不会释放已分配的内存。记录超时后,客户端就无法再看见该记录 (invisible,透明),其存储空间即可重复使用。

Lazy Expiration memcached 内部不会监视记录是否过期,而是在 get 时查看记录的时间戳,检查记录是否过期。这 种技术被称为 lazy(惰性)expiration。因此,memcached 不会在过期监视上耗费 CPU 时间。

3.2 LRU:从缓存中有效删除数据的原理 memcached 会优先使用已超时的记录的空间,但即使如此,也会发生追加新记录时空间不足的情况, 此时就要使用名为 Least Recently Used(LRU)机制来分配空间。顾名思义,这是删除“最近最少 使用”的记录的机制。因此,当 memcached 的内存空间不足时(无法从 slab class 获取到新的空间 时),就从最近未被使用的记录中搜索,并将其空间分配给新的记录。从缓存的实用角度来看,该 模型十分理想。 不过,有些情况下 LRU 机制反倒会造成麻烦。memcached 启动时通过“­M”参数可以禁止 LRU,如 下所示:
$ memcached ­M ­m 1024

启动时必须注意的是,小写的“­m”选项是用来指定最大内存大小的。不指定具体数值则使用默认 值 64MB。 指定“­M”参数启动后,内存用尽时 memcached 会返回错误。话说回来,memcached 毕竟不是存储 器,而是缓存,所以推荐使用 LRU。

3.3 memcached 的最新发展方向 memcached 的 roadmap 上有两个大的目标。一个是二进制协议的策划和实现,另一个是外部引擎的 加载功能。

18

idv2.com 关于二进制协议

第 3 章 memcached 的删除机制和发展方向

使用二进制协议的理由是它不需要文本协议的解析处理,使得原本高速的 memcached 的性能更上一 层楼,还能减少文本协议的漏洞。目前已大部分实现,开发用的代码库中已包含了该功能。 memcached 的下载页面上有代码库的链接。


http://danga.com/memcached/download.bml

二进制协议的格式
协议的包为 24 字节的帧,其后面是键和无结构数据(Unstructured Data)。实际的格式如下(引自 协议文档):
Byte/ 0 | 1 | 2 | 3 | / | | | | |0 1 2 3 4 5 6 7|0 1 2 3 4 5 6 7|0 1 2 3 4 5 6 7|0 1 2 3 4 5 6 7| +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 0/ HEADER / / / / / / / +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 24/ COMMAND­SPECIFIC EXTRAS (as needed) / +/ (note length in th extras length header field) / +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ m/ Key (as needed) / +/ (note length in key length header field) / +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ n/ Value (as needed) / +/ (note length is total body length header field, minus / +/ sum of the extras and key length body fields) / +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ Total 24 bytes

如上所示,包格式十分简单。需要注意的是,占据了 16 字节的头部(HEADER)分为请求头 (Request Header)和响应头(Response Header)两种。头部中包含了表示包的有效性的 Magic 字 节、命令种类、键长度、值长度等信息,格式如下:
Request Header Byte/ 0 | 1 | 2 | 3 | / | | | | |0 1 2 3 4 5 6 7|0 1 2 3 4 5 6 7|0 1 2 3 4 5 6 7|0 1 2 3 4 5 6 7| +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 0| Magic | Opcode | Key length | +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 4| Extras length | Data type | Reserved | +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 8| Total body length | +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 12| Opaque |

19

idv2.com

第 3 章 memcached 的删除机制和发展方向

+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 16| CAS | | | +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ Response Header Byte/ 0 | 1 | 2 | 3 | / | | | | |0 1 2 3 4 5 6 7|0 1 2 3 4 5 6 7|0 1 2 3 4 5 6 7|0 1 2 3 4 5 6 7| +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 0| Magic | Opcode | Key Length | +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 4| Extras length | Data type | Status | +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 8| Total body length | +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 12| Opaque | +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+ 16| CAS | | | +­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­+

如希望了解各个部分的详细内容,可以 checkout 出 memcached 的二进制协议的代码树,参考其中的 docs 文件夹中的 protocol_binary.txt 文档。

HEADER 中引人注目的地方
看到 HEADER 格式后我的感想是,键的上限太大了!现在的 memcached 规格中,键长度最大为 250 字节,但二进制协议中键的大小用 2 字节表示。因此,理论上最大可使用 65536 字节(216)长 的键。尽管 250 字节以上的键并不会太常用,二进制协议发布之后就可以使用巨大的键了。 二进制协议从下一版本 1.3 系列开始支持。

3.4 外部引擎支持
我去年曾经试验性地将 memcached 的存储层改造成了可扩展的(pluggable)。
• http://alpha.mixi.co.jp/blog/?p=129 MySQL 的 Brian Aker 看到这个改造之后,就将代码发到了 memcached 的邮件列表。memcached 的 开发者也十分感兴趣,就放到了 roadmap 中。现在由我和 memcached 的开发者 Trond Norbye 协同开 发(规格设计、实现和测试)。和国外协同开发时时差是个大问题,但抱着相同的愿景,最后终于 可以将可扩展架构的原型公布了。代码库可以从 memcached 的下载页面 上访问。

外部引擎支持的必要性
世界上有许多 memcached 的派生软件,其理由是希望永久保存数据、实现数据冗余等,即使牺牲一 些性能也在所不惜。我在开发 memcached 之前,在 mixi 的研发部也曾经考虑过重新发明 memcached。

20

idv2.com

第 3 章 memcached 的删除机制和发展方向

外部引擎的加载机制能封装 memcached 的网络功能、事件处理等复杂的处理。因此,现阶段通过强 制手段或重新设计等方式使 memcached 和存储引擎合作的困难就会烟消云散,尝试各种引擎就会变 得轻而易举了。

简单 API 设计的成功的关键
该项目中我们最重视的是 API 设计。函数过多,会使引擎开发者感到麻烦;过于复杂,实现引擎的 门槛就会过高。因此,最初版本的接口函数只有 13 个。具体内容限于篇幅,这里就省略了,仅说 明一下引擎应当完成的操作: 引擎信息(版本等) • 引擎初始化 • 引擎关闭 • 引擎的统计信息 • 在容量方面,测试给定记录能否保存 • 为 item(记录)结构分配内存 • 释放 item(记录)的内存 • 删除记录 • 保存记录 • 回收记录 • 更新记录的时间戳 • 数学运算处理 • 数据的 flush 对详细规格有兴趣的读者,可以 checkout engine 项目的代码,阅读器中的 engine.h。


重新审视现在的体系 memcached 支持外部存储的难点是,网络和事件处理相关的代码(核心服务器)与内存存储的代码 紧密关联。这种现象也称为 tightly coupled(紧密耦合)。必须将内存存储的代码从核心服务器中 独立出来,才能灵活地支持外部引擎。因此,基于我们设计的 API,memcached 被重构成下面的样 子:

21

idv2.com

第 3 章 memcached 的删除机制和发展方向

图 3.1:新的 memcached 架构 重构之后,我们与 1.2.5 版、二进制协议支持版等进行了性能对比,证实了它不会造成性能影响。 在考虑如何支持外部引擎加载时,让 memcached 进行并行控制(concurrency control)的方案是最 为容易的,但是对于引擎而言,并行控制正是性能的真谛,因此我们采用了将多线程支持完全交给 引擎的设计方案。 以后的改进,会使得 memcached 的应用范围更为广泛。

3.5 总结
本次介绍了 memcached 的超时原理、内部如何删除数据等,在此之上又介绍了二进制协议和外部引 擎支持等 memcached 的最新发展方向。这些功能要到 1.3 版才会支持,敬请期待! 这是我在本文中的最后一篇。感谢大家阅读我的文章! 下一章由长野来介绍 memcached 的应用知识和应用程序兼容性等内容。

22

idv2.com

第 4 章 memcached 的分布式算法

第 4 章 memcached 的分布式算法
我是 Mixi 的长野。第 2 章、第 3 章由前坂介绍了 memcached 的内部情况。本次不再介绍 memcached 的内部结构,开始介绍 memcached 的分布式。

4.1 memcached 的分布式
正如第 1 章中介绍的那样,memcached 虽然称为“分布式”缓存服务器,但服务器端并没有“分布 式”功能。服务器端仅包括第 2 章、第 3 章前坂介绍的内存存储功能,其实现非常简单。至于 memcached 的分布式,则是完全由客户端程序库实现的。这种分布式是 memcached 的最大特点。

memcached 的分布式是什么意思?
这里多次使用了“分布式”这个词,但并未做详细解释。现在开始简单地介绍一下其原理,各个客 户端的实现基本相同。 下面假设 memcached 服务器有 node1~node3 三台,应用程序要保存键名为 “tokyo”、“kanagawa”、“chiba”、“saitama”、“gunma”的数据。

图 4.1:分布式简介:准备

23

idv2.com

第 4 章 memcached 的分布式算法

首先向 memcached 中添加“tokyo”。将“tokyo”传给客户端程序库后,客户端实现的算法就会根据 “键”来决定保存数据的 memcached 服务器。服务器选定后,即命令它保存“tokyo”及其值。

图 4.2:分布式简介:添加时

同样,“kanagawa”、“chiba”、“saitama”、“gunma”都是先选择服务器再保存。 接下来获取保存的数据。获取时也要将要获取的键“tokyo”传递给函数库。函数库通过与数据保存 时相同的算法,根据“键”选择服务器。使用的算法相同,就能选中与保存时相同的服务器,然后 发送 get 命令。只要数据没有因为某些原因被删除,就能获得保存的值。

24

idv2.com

第 4 章 memcached 的分布式算法

图 4.3:分布式简介:获取时

这样,将不同的键保存到不同的服务器上,就实现了 memcached 的分布式。memcached 服务器增多 后,键就会分散,即使一台 memcached 服务器发生故障无法连接,也不会影响其他的缓存,系统依 然能继续运行。 接下来介绍第 1 章中提到的 Perl 客户端函数库 Cache::Memcached 实现的分布式方法。

4.2 Cache::Memcached 的分布式方法
Perl 的 memcached 客户端函数库 Cache::Memcached 是 memcached 的作者 Brad Fitzpatrick 的作品, 可以说是原装的函数库了。 Cache::Memcached ­ search.cpan.org 该函数库实现了分布式功能,是 memcached 标准的分布式方法。


根据余数计算分散
Cache::Memcached 的分布式方法简单来说,就是“根据服务器台数的余数进行分散”。求得键的整 数哈希值,再除以服务器台数,根据其余数来选择服务器。 下面将 Cache::Memcached 简化成以下的 Perl 脚本来进行说明。 use strict; use warnings; use String::CRC32;

25

idv2.com

第 4 章 memcached 的分布式算法

my @nodes = ('node1','node2','node3'); my @keys = ('tokyo', 'kanagawa', 'chiba', 'saitama', 'gunma'); foreach my $key (@keys) { my $crc = crc32($key); # CRC 値 my $mod = $crc % ( $#nodes + 1 ); my $server = $nodes[ $mod ]; # 根据余数选择服务器 printf "%s => %s\n", $key, $server; }

Cache::Memcached 在求哈希值时使用了 CRC。
• String::CRC32 ­ search.cpan.org 首先求得字符串的 CRC 值,根据该值除以服务器节点数目得到的余数决定服务器。上面的代码执 行后输入以下结果:

tokyo => node2 kanagawa => node3 chiba => node2 saitama => node1 gunma => node1

根据该结果,“tokyo”分散到 node2,“kanagawa”分散到 node3 等。多说一句,当选择的服务器无 法连接时,Cache::Memcached 会将连接次数添加到键之后,再次计算哈希值并尝试连接。这个动作 称为 rehash。不希望 rehash 时可以在生成 Cache::Memcached 对象时指定“rehash => 0”选项。

根据余数计算分散的缺点
余数计算的方法简单,数据的分散性也相当优秀,但也有其缺点。那就是当添加或移除服务器时, 缓存重组的代价相当巨大。添加服务器后,余数就会产生巨变,这样就无法获取与保存时相同的服 务器,从而影响缓存的命中率。用 Perl 写段代码来验证其代价。 use strict; use warnings; use String::CRC32; my @nodes = @ARGV; my @keys = ('a'..'z'); my %nodes; foreach my $key ( @keys ) { my $hash = crc32($key); my $mod = $hash % ( $#nodes + 1 ); my $server = $nodes[ $mod ]; push @{ $nodes{ $server } }, $key; } foreach my $node ( sort keys %nodes ) { printf "%s: %s\n", $node, join ",", @{ $nodes{$node} }; }

这段 Perl 脚本演示了将“a”到“z”的键保存到 memcached 并访问的情况。将其保存为 mod.pl 并执行。 首先,当服务器只有三台时:

26

idv2.com
$ mod.pl node1 node2 nod3 node1: a,c,d,e,h,j,n,u,w,x node2: g,i,k,l,p,r,s,y node3: b,f,m,o,q,t,v,z

第 4 章 memcached 的分布式算法

结果如上,node1 保存 a、c、d、e……,node2 保存 g、i、k……,每台服务器都保存了 8 个到 10 个 数据。 接下来增加一台 memcached 服务器。
$ mod.pl node1 node2 node3 node4 node1: d,f,m,o,t,v node2: b,i,k,p,r,y node3: e,g,l,n,u,w node4: a,c,h,j,q,s,x,z

添加了 node4。可见,只有 d、i、k、p、r、y 命中了。像这样,添加节点后键分散到的服务器会发 生巨大变化。26 个键中只有六个在访问原来的服务器,其他的全都移到了其他服务器。命中率降 低到 23%。在 Web 应用程序中使用 memcached 时,在添加 memcached 服务器的瞬间缓存效率会大 幅度下降,负载会集中到数据库服务器上,有可能会发生无法提供正常服务的情况。 mixi 的 Web 应用程序运用中也有这个问题,导致无法添加 memcached 服务器。但由于使用了新的 分布式方法,现在可以轻而易举地添加 memcached 服务器了。这种分布式方法称为 Consistent Hashing。

4.3 Consistent Hashing
关于 Consistent Hashing 的思想,mixi 株式会社的开发 blog 等许多地方都介绍过,这里只简单地说 明一下。
• •

mixi Engineers' Blog ­ スマートな分散で快適キャッシュライフ ConsistentHashing ­ コンシステント ハッシュ法

Consistent Hashing 的简单说明
Consistent Hashing 如下所示:首先求出 memcached 服务器(节点)的哈希值,并将其配置到 0~232 的圆(continuum)上。然后用同样的方法求出存储数据的键的哈希值,并映射到圆上。然后从数 据映射到的位置开始顺时针查找,将数据保存到找到的第一个服务器上。如果超过 232 仍然找不到 服务器,就会保存到第一台 memcached 服务器上。

27

idv2.com

第 4 章 memcached 的分布式算法

图 4.4:Consistent Hashing:基本原理

从上图的状态中添加一台 memcached 服务器。余数分布式算法由于保存键的服务器会发生巨大变化 而影响缓存的命中率,但 Consistent Hashing 中,只有在 continuum 上增加服务器的地点逆时针方向 的第一台服务器上的键会受到影响。

图 4.5:Consistent Hashing:添加服务器

28

idv2.com

第 4 章 memcached 的分布式算法

因此,Consistent Hashing 最大限度地抑制了键的重新分布。而且,有的 Consistent Hashing 的实现方 法还采用了虚拟节点的思想。使用一般的 hash 函数的话,服务器的映射地点的分布非常不均匀。 因此,使用虚拟节点的思想,为每个物理节点(服务器)在 continuum 上分配 100~200 个点。这样 就能抑制分布不均匀,最大限度地减小服务器增减时的缓存重新分布。 通过下文中介绍的使用 Consistent Hashing 算法的 memcached 客户端函数库进行测试的结果是,由 服务器台数(n)和增加的服务器台数(m)计算增加服务器后的命中率计算公式如下: (1 ­ n/(n+m)) * 100

支持 Consistent Hashing 的函数库
本文中多次介绍的 Cache::Memcached 虽然不支持 Consistent Hashing,但已有几个客户端函数库支 持了这种新的分布式算法。第一个支持 Consistent Hashing 和虚拟节点的 memcached 客户端函数库 是名为 libketama 的 PHP 库,由 last.fm 开发。 libketama ­ a consistent hashing algo for memcache clients – RJ ブログ ­ Users at Last.fm 至于 Perl 客户端,第 1 章中介绍过的 Cache::Memcached::Fast 和 Cache::Memcached::libmemcached 支 持 Consistent Hashing。


Cache::Memcached::Fast ­ search.cpan.org Cache::Memcached::libmemcached ­ search.cpan.org 两者的接口都与 Cache::Memcached 几乎相同,如果正在使用 Cache::Memcached,那么就可以方便 地替换过来。Cache::Memcached::Fast 重新实现了 libketama,使用 Consistent Hashing 创建对象时可 以指定 ketama_points 选项。
• •

my $memcached = Cache::Memcached::Fast­>new({ servers => ["192.168.0.1:11211","192.168.0.2:11211"], ketama_points => 150 });

另外,Cache::Memcached::libmemcached 是一个使用了 Brain Aker 开发的 C 函数库 libmemcached 的 Perl 模块。libmemcached 本身支持几种分布式算法,也支持 Consistent Hashing,其 Perl 绑定也支持 Consistent Hashing。


Tangent Software: libmemcached

4.4 总结
本次介绍了 memcached 的分布式算法,主要有 memcached 的分布式是由客户端函数库实现,以及 高效率地分散数据的 Consistent Hashing 算法。下次将介绍 mixi 在 memcached 应用方面的一些经验, 和相关的兼容应用程序。

29

idv2.com

第 5 章 memcached 的应用和兼容程序

第 5 章 memcached 的应用和兼容程序
我是 Mixi 的长野。本文终于要结束了。到第 4 章为止,我们介绍了与 memcached 直接相关的话题, 本次介绍一些 mixi 的案例和实际应用上的话题,并介绍一些与 memcached 兼容的程序。

5.1 mixi 案例研究 mixi 在提供服务的初期阶段就使用了 memcached。随着网站访问量的急剧增加,单纯为数据库添加 slave 已无法满足需要,因此引入了 memcached。此外,我们也从增加可扩展性的方面进行了验证, 证明了 memcached 的速度和稳定性都能满足需要。现在,memcached 已成为 mixi 服务中非常重要 的组成部分。

图 5.1:现在的系统组件

服务器配置和数量 mixi 使用了许许多多服务器,如数据库服务器、应用服务器、图片服务器、反向代理服务器等。单 单 memcached 就有将近 200 台服务器在运行。memcached 服务器的典型配置如下:


CPU:Intel Pentium 4 2.8GHz

30

idv2.com


第 5 章 memcached 的应用和兼容程序

内存:4GB • 硬盘:146GB SCSI • 操作系统:Linux(x86_64) 这些服务器以前曾用于数据库服务器等。随着 CPU 性能提升、内存价格下降,我们积极地将数据 库服务器、应用服务器等换成了性能更强大、内存更多的服务器。这样,可以抑制 mixi 整体使用 的服务器数量的急剧增加,降低管理成本。由于 memcached 服务器几乎不占用 CPU,就将换下来 的服务器用作 memcached 服务器了。

memcached 进程
每台 memcached 服务器仅启动一个 memcached 进程。分配给 memcached 的内存为 3GB,启动参数 如下:
/usr/bin/memcached ­p 11211 ­u nobody ­m 3000 ­c 30720

由于使用了 x86_64 的操作系统,因此能分配 2GB 以上的内存。32 位操作系统中,每个进程最多只 能使用 2GB 内存。也曾经考虑过启动多个分配 2GB 以下内存的进程,但这样一台服务器上的 TCP 连接数就会成倍增加,管理上也变得复杂,所以 mixi 就统一使用了 64 位操作系统。 另外,虽然服务器的内存为 4GB,却仅分配了 3GB,是因为内存分配量超过这个值,就有可能导致 内存交换(swap)。第 2 章中前坂讲解过了 memcached 的内存存储“slab allocator”,当时说过, memcached 启动时指定的内存分配量是 memcached 用于保存数据的量,没有包括“slab allocator”本 身占用的内存、以及为了保存数据而设置的管理空间。因此,memcached 进程的实际内存分配量要 比指定的容量要大,这一点应当注意。 mixi 保存在 memcached 中的数据大部分都比较小。这样,进程的大小要比指定的容量大很多。因 此,我们反复改变内存分配量进行验证,确认了 3GB 的大小不会引发 swap,这就是现在应用的数 值。

memcached 使用方法和客户端
现在,mixi 的服务将 200 台左右的 memcached 服务器作为一个 pool 使用。每台服务器的容量为 3GB,那么全体就有了将近 600GB 的巨大的内存数据库。客户端程序库使用了本文中多次提到车的 Cache::Memcached::Fast,与服务器进行交互。当然,缓存的分布式算法使用的是第 4 章介绍过的 Consistent Hashing 算法。 Cache::Memcached::Fast ­ search.cpan.org 应用层上 memcached 的使用方法由开发应用程序的工程师自行决定并实现。但是,为了防止车轮再 造、防止 Cache::Memcached::Fast 上的教训再次发生,我们提供了 Cache::Memcached::Fast 的 wrap 模块并使用。


通过 Cache::Memcached::Fast 维持连接 Cache::Memcached 的情况下,与 memcached 的连接(文件句柄)保存在 Cache::Memcached 包内的 类变量中。在 mod_perl 和 FastCGI 等环境下,包内的变量不会像 CGI 那样随时重新启动,而是在进 程中一直保持。其结果就是不会断开与 memcached 的连接,减少了 TCP 连接建立时的开销,同时 也能防止短时间内反复进行 TCP 连接、断开而导致的 TCP 端口资源枯竭。 但是,Cache::Memcached::Fast 没有这个功能,所以需要在模块之外将 Cache::Memcached::Fast 对象 保持在类变量中,以保证持久连接。

31

idv2.com package Gihyo::Memcached; use strict; use warnings; use Cache::Memcached::Fast;

第 5 章 memcached 的应用和兼容程序

my @server_list = qw/192.168.1.1:11211 192.168.1.1:11211/; my $fast; ## 用于保持对象 sub new { my $self = bless {}, shift; if ( !$fast ) { $fast = Cache::Memcached::Fast­>new({ servers => \@server_list }); } $self­>{_fast} = $fast; return $self; } sub get { my $self = shift; $self­>{_fast}­>get(@_); }

上面的例子中,Cache::Memcached::Fast 对象保存到类变量$fast 中。 公共数据的处理和 rehash 诸如 mixi 的主页上的新闻这样的所有用户共享的缓存数据、设置信息等数据,会占用许多页,访 问次数也非常多。在这种条件下,访问很容易集中到某台 memcached 服务器上。访问集中本身并不 是问题,但是一旦访问集中的那台服务器发生故障导致 memcached 无法连接,就会产生巨大的问题。 第 memcached #5. 4 章 的分布式算法 |outline 中提到,Cache::Memcached 拥有 rehash 功能,即在无法 连接保存数据的服务器的情况下,会再次计算 hash 值,连接其他的服务器。 但是,Cache::Memcached::Fast 没有这个功能。不过,它能够在连接服务器失败时,短时间内不再 连接该服务器的功能。 my $fast = Cache::Memcached::Fast­>new({ max_failures => 3, failure_timeout => 1 });

在 failure_timeout 秒内发生 max_failures 以上次连接失败,就不再连接该 memcached 服务器。我们 的设置是 1 秒钟 3 次以上。 此外,mixi 还为所有用户共享的缓存数据的键名设置命名规则,符合命名规则的数据会自动保存到 多台 memcached 服务器中,取得时从中仅选取一台服务器。创建该函数库后,就可以使 memcached 服务器故障不再产生其他影响。

5.2 memcached 应用经验
到此为止介绍了 memcached 内部构造和函数库,接下来介绍一些其他的应用经验。

32

idv2.com 通过 daemontools 启动

第 5 章 memcached 的应用和兼容程序

通常情况下 memcached 运行得相当稳定,但 mixi 现在使用的最新版 1.2.5 曾经发生过几次 memcached 进程死掉的情况。架构上保证了即使有几台 memcached 故障也不会影响服务,不过对于 memcached 进程死掉的服务器,只要重新启动 memcached,就可以正常运行,所以采用了监视 memcached 进程并自动启动的方法。于是使用了 daemontools。 daemontools 是 qmail 的作者 DJB 开发的 UNIX 服务管理工具集,其中名为 supervise 的程序可用于 服务启动、停止的服务重启等。
• daemontools 这里不介绍 daemontools 的安装了。mixi 使用了以下的 run 脚本来启动 memcached。

#!/bin/sh if [ ­f /etc/sysconfig/memcached ];then . /etc/sysconfig/memcached fi exec 2>&1 exec /usr/bin/memcached ­p $PORT ­u $USER ­m $CACHESIZE ­c $MAXCONN $OPTIONS

监视 mixi 使用了名为“nagios”的开源监视软件来监视 memcached。 Nagios: Home 在 nagios 中可以简单地开发插件,可以详细地监视 memcached 的 get、add 等动作。不过 mixi 仅通 过 stats 命令来确认 memcached 的运行状态。


define command { command_name check_memcached command_line $USER1$/check_tcp ­H $HOSTADDRESS$ ­p 11211 ­t 5 ­E ­s 'stats\r\nquit\r\n' ­e 'uptime' ­M crit }

此外,mixi 将 stats 目录的结果通过 rrdtool 转化成图形,进行性能监视,并将每天的内存使用量做 成报表,通过邮件与开发者共享。

memcached 的性能
前面已介绍过,memcached 的性能十分优秀。我们来看看 mixi 的实际案例。这里介绍的图表是服 务所使用的访问最为集中的 memcached 服务器。

33

idv2.com

第 5 章 memcached 的应用和兼容程序

图 5.2:请求数

图 5.3:流量

图 5.4:TCP 连接数

从上至下依次为请求数、流量和 TCP 连接数。请求数最大为 15000qps,流量达到 400Mbps,这时 的连接数已超过了 10000 个。该服务器没有特别的硬件,就是开头介绍的普通的 memcached 服务器。 此时的 CPU 利用率为:

34

idv2.com

第 5 章 memcached 的应用和兼容程序

图 5.5:CPU 利用率

可见,仍然有 idle 的部分。因此,memcached 的性能非常高,可以作为 Web 应用程序开发者放心地 保存临时数据或缓存数据的地方。

5.3 兼容应用程序 memcached 的实现和协议都十分简单,因此有很多与 memcached 兼容的实现。一些功能强大的扩展 可以将 memcached 的内存数据写到磁盘上,实现数据的持久性和冗余。第 3 章介绍过,以后的 memcached 的存储层将变成可扩展的(pluggable),逐渐支持这些功能。 这里介绍几个与 memcached 兼容的应用程序。 repcached 为 memcached 提供复制(replication)功能的 patch。 Flared 存储到 QDBM。同时实现了异步复制和 fail over 等功能。 memcachedb 存储到 BerkleyDB。还实现了 message queue。 Tokyo Tyrant 将数据存储到 Tokyo Cabinet。不仅与 memcached 协议兼容,还能通过 HTTP 进行访问。

Tokyo Tyrant 案例 mixi 使用了上述兼容应用程序中的 Tokyo Tyrant。Tokyo Tyrant 是平林开发的 Tokyo Cabinet DBM 的 网络接口。它有自己的协议,但也拥有 memcached 兼容协议,也可以通过 HTTP 进行数据交换。 Tokyo Cabinet 虽然是一种将数据写到磁盘的实现,但速度相当快。 mixi 并没有将 Tokyo Tyrant 作为缓存服务器,而是将它作为保存键值对组合的 DBMS 来使用。主要 作为存储用户上次访问时间的数据库来使用。它与几乎所有的 mixi 服务都有关,每次用户访问页 面时都要更新数据,因此负荷相当高。MySQL 的处理十分笨重,单独使用 memcached 保存数据又 有可能会丢失数据,所以引入了 Tokyo Tyrant。但无需重新开发客户端,只需原封不动地使用 Cache::Memcached::Fast 即可,这也是优点之一。关于 Tokyo Tyrant 的详细信息,请参考本公司的开 发 blog。
• •

mixi Engineers' Blog ­ Tokyo Tyrant による耐高負荷 DB の構築 mixi Engineers' Blog ­ Tokyo (Cabinet|Tyrant) の新機能

35

idv2.com

第 5 章 memcached 的应用和兼容程序

5.4 总结
到本章为止,“memcached 全面剖析”系列就结束了。我们介绍了 memcached 的基础、内部结构、 分散算法和应用等内容。读完后如果您能对 memcached 产生兴趣,就是我们的荣幸。关于 mixi 的 系统、应用方面的信息,请参考本公司的开发 blog。感谢您的阅读。

(全文完)

36

Similar Documents

Free Essay

Memo

...including: Published annually. Based on the current standards and requirements provided by AICPA, the reference book will create or upgrade the latest information a new edition every year. It includes all the situations that happen in business and the proper way to solve these problems. Enhanced Job Performance. The content in this book is divided into several parts, and its unique modular format makes people easy to find the situations they meet in business. Some of latest information which is not free to download also can be found in this reference book. It reduces the times of looking for and purchasing sources on the Internet, thereby saving time for employees who work in financial department. Develop abilities. The book also is a handbook for those people who want to take CPA exams, and our company will advance if there are more professional employees in the financial department. The more professionals we have, the higher reputation our company has in the same industry. Conclusion This book has the most effective system available to solve accounting problems, which has been proven for over thirty years, and it is worth...

Words: 263 - Pages: 2

Free Essay

Dream Career

...An Appropriate Choice Skulbrick Colorado Mesa University An Appropriate Choice For me, an appropriate career choice is that of a substance abuse counselor (SAC). Teaching people with substance abuse and dependence issues to help themselves would give me significant job satisfaction. I have always been interested in the behavior of intoxicated people, the biological mechanisms that result in lowered inhibitions, diminished reasoning, and a tendency toward violence. I seek to understand the biopsychosocial variables that combine to facilitate the consumption of mood altering substances (Wallace, 2012). Additionally, I would like to develop insight into the process of addiction and the evidence based methods of treatment. My observations of impaired individuals tend to convince me of biopsychosocial reasons for substance abuse and associated behaviors. Therefore, my dream is to gain the knowledge to address the underlying motivation for substance abuse and addiction. (Walters & Rotgers, 2012). Employment Outlook As Miller, Scarborough, Clark, Leonard, and Keziah (2010) reported, the credentialing requirements for SACs vary significantly between the states. They...

Words: 885 - Pages: 4

Premium Essay

Career Outlook Pfit

...Career Outlook Career Field Information Technology is the career field that I am currently interested in pursuing. It’s a relatively new field that is involved with managing, securing and processing of sensitive data. It is a field that has seen and will continue to see major growth as technology continues to advance. Salary Range The salary range is dependant upon the complexity of the technology that you are administrating and duties assigned to you. The salary for this position ranges from $48,000 for a Support Specialist to $120,000 for a Computer and Information Systems Manger. Employment Outlook The job outlook for this career field is promising. It ranges from an increase of 25% for Computer Systems Analysts to an increase of 15% for Computer Support Specialists. This is a rapidly expanding field that is creating more employment opportunities. The need for employees who possess this skill set and knowledge of Information Technology will continue to grow as technology continues to be more integrated with our everyday lives. Education Requirements The education requirement for this career field is at least a Bachelor’s Degree in a course of study pertaining to Information Technology. The difficult aspect about this career in particular is the small amount of entry-level jobs available for recent graduates. Because of the lack of entry-level jobs, accumulating the needed experience to meet the needs and expectations of a potential employer has become...

Words: 413 - Pages: 2

Premium Essay

Attributes and Skills of a Systems Analyst

...The role of a systems analyst is vital to the success of any organization. In this role, the systems analyst is responsible for being the “liaison” between the technology department and all other departments within the company (Laudon & Laudon, 2011, p. 68). There are several key skills and characteristics necessary to be an effective systems analyst. The person performing this role needs to have excellent communication skills, planning and organizational skills, and managerial skills. While the systems analyst must constantly continue his education as it pertains to new software and hardware systems, there are other roles an analyst is expected to fill. The analyst needs to establish a working relationship with other departments. This allows the analyst to obtain data to assist with the department’s information technology needs. A characteristic that would be demonstrated in this area is that of teamwork. The analyst has to put the needs of the company first and be able to interact with all types of people (U.S. Bureau of Labor Statistics, n.d., p. 5). The position relies on the ability to solve problems within the business. Therefore, the analyst needs to have a clear understanding of how the business operates. By meeting with the various departments, the analyst is able to understand what problem exists and what options are available to resolve the problem (Laudon & Laudon, 2011, p.381). The analyst needs to decide which option will work best for the department...

Words: 638 - Pages: 3

Premium Essay

Job Analysis

...Research /Analysis & Writing Assignment            Career Development Context:   Job Analysis Summary: Research your ideal career and identify the required education, skills, conditions of work, and employment trends using the "Occupational Outlook Handbook (OOH)" (http://www.bls.gov/OCO/). Dictionary of Occupational Titles (DOT) or O*NET (http://online.onetcenter.org/). Evaluate Job advertisements on current job databases, such as Washington Post, Career Builder, Monster, or Career Quest.   ***Write a two-page (12pt font) paper of the experience, education, and skills required for your job or career goal based on your research findings.   The first page should be a summary.  After the one-page summary, use the following matrix to add what areas you feel are currently strengths or areas of accomplishment, and what areas you feel you may need to work on, toward achieving your goal. All areas of the matrix must be filled out in order to receive full credit.     |Experience? Knowledge, proven | Accomplishments/ Strengths |   Areas for improvement | |performance in various | |  | |organizations and/or field of | | | |professional practice | | | |Describe...

Words: 252 - Pages: 2

Free Essay

Professional Plan

...evidence from a crime scene and storing it in the proper conditions to preserve it. Another task of forensic science technicians is to keep records and prepare reports. The reports would detail the findings, the investigative methods, and laboratory techniques used. A forensic science technician may have to use chemicals to examine latent prints and compare them to developed prints known in databases. Sometimes forensic science technicians testify in court about investigative techniques or about analytical methods or findings. It is very important for forensic science technicians to photograph all evidence collected before and after it is moved.   References Bureau of Labor Statistics. (2009). Science technicians. Occupational Outlook Handbook (2010-2011 ed.). New York, NY: Skyhorse. National Center for Onet Development. (2010). Summary report for :19-4092.00—Forensic Science Technicians. Retrieved from http://www.onetonline.org/link/summary19-4092.00...

Words: 356 - Pages: 2

Free Essay

Intro to Business

...buildings, machines, and technology. Human Resources is the people working in the economy. Entrepreneurship are the people who take the risk of launching and operating their own business. The rapid pace of change in business will continue to accelerate. With all of the factors that contribute increasing business has no other choice than to change. 2. Business is any organization that provides goods and services in an effort to earn a profit. 3. 3.  Explain the role of business in the economy. 4.  What are the 5 dimensions of the business environment? Discuss the key elements in each area as they relate to U.S.-based businesses. 5.  The Changing Face of the Workforce - According to the 2010-2011 Occupational Outlook Handbook published by the Bureau of Labor Statistics, the composition of the American workforce is projected to shift between 2008 and 2018.  The most obvious shifts are expected to occur in demographic groups based on race/ethnic origin and age.  The following charts represent the projected percentage changes in specific race/ethnic origin and age groupings: Race/Ethnic Origin 2008-2018 % Change White -2.00% Black +.60% Asian +.90% Hispanic +3.30% Other +.50% Age (years) 2008-2018 % Change 16-24 -1.60% 25-34 +.50% 35-44 -1.90% 45-54 -2.70% 55+ +5.80% Discussion Points A.  What factors contribute to these projected demographic changes...

Words: 537 - Pages: 3

Premium Essay

Anesthesiologist

...Anesthesiologist An Anesthesiologist is the physician who cares for a patient before, during, and after surgery. They are responsible for providing the right amount of anesthesia needed for a person to stay asleep during their operation. They are also required to test a patient’s reaction to the anesthesia. Different people require different amounts of anesthesia, and may have a bad reaction to the type they are given. They are given the opportunity to actually get to know the patient and have a connection with them unlike some of the physicians on their case. The degree required to become an Anesthesiologist is a Doctoral or Professional degree. The job outlook from 2012-2022 is currently 18%. This percent is higher than average. A Physician in general can become higher and more important in their field. They can create new discoveries. This adds body to their resume, and also helps medical research at the same time. Physicians usually work a lot longer than the average person. Although they may not practice medicine after the age of 60, they will mentor new doctors or teach at a University. The average amount of money an Anesthesiologist makes a year is $230,350 or $110 an hour. An Anesthesiologist coming out of school would make about $157,650 a year. A person in this field should have the basic reading and writing skills. They should be able to diagnose diseases or disorders, give health instructions, treating physical or mental problems, and using medical or dental equipment...

Words: 839 - Pages: 4

Free Essay

Hrm 530

...Running Head: EMPLOYEE COMPENSATION AND BENEFITS Tashell Jackson HRM 530: Human Resource Management Strayer University 12/19/15 Dr. Amona Washington Assignment 5: Employee compensation & Benefits Section 1 Narrative Choose the type of organization for which you are designing the package In need of a Full time secretary position for a nonprofit organization that provides assistance, supervision, and treatment to correctional clients in the greater Madison area. Established in 2015 Tashell Correctional Services was initially envisioned as a halfway house that offered assistance to adult male offenders. The goals of Tashell Correctional Services (TCS) include helping individuals in the correctional system avoid re-incarceration; to offer structure and supervision; to enhance promotional social behavior; and community and victim compensation for crimes committed. Services offered by Tashell Correctional Services include residential services, clinical services; juvenile prevention services; fatherhood programs; and transitional living services. Organizational employee expectations include: The Secretary is responsible for providing house supervision and supervision to full-time and part-time staff. The Secretary also maintains client security, coordinates the maintenance and cleanliness of the facility, ensures compliance with all CBRF codes, and ensures the smooth overall operation of the facility. This position also...

Words: 664 - Pages: 3

Free Essay

Career Project

...true goals or passions. Once I found out I was having a kid everything changed. I found myself contemplating my future and started to focus on establishing goals for my professional and personal life. With my new found focus I started to actually care about the quality of my work and also started to take on new responsibilities at my job. Due to this new found focus I was quickly promoted to a trainer and 3 months later I was promoted to a manager. To my surprise the role of manager came naturally and I had immediate success. It turns out I have a passion for leading people, driving production, increasing efficiency in processes and found fulfilment in training and developing my direct reports. After reviewing the Occupational Outlook Handbook the two careers that I found that closely combine everything mentioned above are Management Analyst and Top Executive. Plus, both career options can be quite lucrative. Furthermore, these two career choses are inline with the results from the Career Cluster Assessment taken on the Georgia Career Information Center website. The first career I will explore is Management Analyst. The Bureau of Labor Statistics states that the primary role of a Management Analyst is to propose ways to improve efficiency in effort to reduce cost and increase revenues thus leading to wider profit margins which ties in perfectly with some of the task that I enjoyed completing at all my prior employer. Per the O*Net Online website a majority of positions in...

Words: 929 - Pages: 4