ProxySQL--靈活強大的MySQL代理層

本文是我在學習和驗證ProxySQL的過程中,從初識(對其機制猜想或憑几次命令的結果臆斷其原理),到逐漸深入(模擬各種場景測試、抓包分析、與作者交流)過程中的思路方法結論的記錄。
筆者初識proxysql的時候是1.2.1版本,現在幾經演進,已經到了1.4.1版本,本文也幾經修改,力求跟得上軟件的最新進度。

ProxySQL項目網址


一、亮點

  1. 幾乎所有的配置均可在線更改(其配置數據基於SQLite存儲),無需重啓proxysql
  2. 基於正則和client_addr的強大和靈活的路由規則
  3. 詳細的狀態統計,統計結果和pt-query-digest對慢日誌的分析結果類似,相當於有了統一的查看sql性能和sql語句統計的入口(Designed by a DBA for DBAs)
  4. 自動重連和重新執行機制(auto-reconnect and automatic re-execution of queries using it's Connections Pool
    ):若一個請求在鏈接或執行過程中意外中斷,proxysql會根據其內部機制重新執行該操作
  5. query cache功能:比mysql自帶QC更靈活,可在mysql_query_rules表中依據digest,match_pattern,client_addr等維度控制哪類語句可以緩存
  6. 支持連接池(connection pool)並且支持multiplexing,區別於atlas之流的連接池實現。文中有詳細對比說明

二、安裝

rpm包下載地址

https://github.com/sysown/proxysql/releases 推薦rpm形式安裝

Installing from source

Make sure you have installed the equivalent for each of these packages for your operating system:

automake
bzip2
cmake
make
gcc    #>4.4版本
gcc-c++
git
openssl
openssl-devel
patch

git clone https://github.com/sysown/proxysql.git

Go to the directory where you cloned the repo (or unpacked the tarball) and run:

make 
sudo make install

Compilation time should be around a couple of minutes for the first time around. The configuration file will be found at /etc/proxysql.cnf afterwards.

在make這一步遇到了錯誤:

g++ -fPIC -c -o obj/ProxySQL_GloVars.oo ProxySQL_GloVars.cpp -std=c++11 -I../include -I../deps/jemalloc/jemalloc/include/jemalloc -I../deps/mariadb-client-library/mariadb_client/include -I../deps/libconfig/libconfig-1.4.9/lib -I../deps/re2/re2 -I../deps/sqlite3/sqlite3 -O2 -ggdb  -Wall 
cc1plus: 錯誤:無法識別的命令行選項“-std=c++11”
make[1]: *** [obj/ProxySQL_GloVars.oo] 錯誤 1
make[1]: Leaving directory `/usr/local/src/proxysql-master/lib'
make: *** [build_lib] 錯誤 2

網查是由於gcc版本低導致,centos 6的yum源(以及epel源)都只能獲取到4.4.7版本

包 gcc-4.4.7-17.el6.x86_64 已安裝並且是最新版本
包 gcc-c++-4.4.7-17.el6.x86_64 已安裝並且是最新版本
而centos7上爲4.8版本

換到centos7上,將上述軟件安裝/更新之後,make步驟完成,但是make install步驟又出了問題:

install -m 0755 src/proxysql /usr/local/bin
install -m 0600 etc/proxysql.cnf /etc
install -m 0755 etc/init.d/proxysql /etc/init.d
if [ ! -d /var/lib/proxysql ]; then mkdir /var/lib/proxysql ; fi
update-rc.d proxysql defaults
make: update-rc.d:命令未找到
make: *** [install] 錯誤 127

update-rc.d是ubuntu的自啓動腳本管理軟件,未成功安裝不影響使用。

安裝完成後,自動在/etc/init.d/proxysql增加服務管理腳本(需要把/usr/local/bin/加入\$PATH或者軟鏈至 \$PATH目錄下,腳本中直接用到proxysql命令)


三、配置

配置文件/etc/proxysql.cnf和配置數據庫文件/var/lib/proxysql/proxysql.db,如果存在 “proxysql.db”文件,則啓動過程不解析proxysql.cnf文件;配置文件只在第一次啓動的時候讀取

官方推薦用admin interface方式

登陸admin interface:

mysql -uadmin -padmin -P6032 -h127.0.0.1
登陸成功後,可通過對main庫(默認登陸後即在此庫)的global_variables表中的
    admin-admin_credentials
    admin-mysql_ifaces
兩個變量進行更改來修改登錄認證

注意:admin interface對配置的存儲是基於SQLite的,SQLite支持標準的SQL語法,與mysql也基本兼容。但是無法用use語句切換數據庫,作者對use語句做了兼容(不報錯),但是卻沒有實際效果。

配置後端DB server:

兩種方式,區別在於:
    1. 一種是在往mysql_servers表中添加server時就爲其劃分好hostgroup_id(例如0表示寫組,1表示讀組)
    2. 另一種往mysql_servers表中添加server時不區分hostgroup_id(例如全部設爲0),然後通過mysql_replication_hostgroups表中的值,根據proxysql檢測到的各server的read_only變量值來自動爲後端server設置hostgroup_id

    這裏強烈推薦用第一種方式:
    因爲第一種是完全由我們控制的;而第二種假如我們誤將讀server的read_only屬性設置爲0,則proxysql會將其重新分配到寫組,這絕對是不期望的。

四、功能測試

實驗環境

MySQL [(none)]> select * from mysql_servers;        
+--------------+--------------+------+--------+--------+-------------+-----------------+---------------------+---------+----------------+---------+
| hostgroup_id | hostname     | port | status | weight | compression | max_connections | max_replication_lag | use_ssl | max_latency_ms | comment |
+--------------+--------------+------+--------+--------+-------------+-----------------+---------------------+---------+----------------+---------+
| 0            | 192.168.1.21 | 3307 | ONLINE | 1      | 0           | 1000            | 0                   | 0       | 0              |         |
| 1            | 192.168.1.10 | 3306 | ONLINE | 1      | 0           | 1000            | 0                   | 0       | 0              |         |
| 1            | 192.168.1.4  | 3306 | ONLINE | 1      | 0           | 1000            | 0                   | 0       | 0              |         |
+--------------+--------------+------+--------+--------+-------------+-----------------+---------------------+---------+----------------+---------+

#proxysql server的IP爲:192.168.1.34

負載均衡測試

配置好一主(db1,hostgroup0)兩從(db2和db3,hostgroup1) ,並且在'mysql_query_rules'表中增加一條路由規則

insert into mysql_query_rules (rule_id,active,match_digest,destination_hostgroup,apply) values (10,1,'^SELECT',1,1)

意爲所有以select開頭的語句路由到hostgroup1,其餘語句路由到hostgroup0

在兩臺server的mysql-client分別連接至proxysql的6033端口,執行'select @@hostname'觀察其分配到的後端server

以mysql -e的形式執行該命令則能夠看到請求在兩臺讀server之間變換

[root@db1 ~]#  mysql -udm -p'dm' -h192.168.1.34 -P6033 -e "select @@hostname" -s -N.
db1
[root@db1 ~]#  mysql -udm -p'dm' -h192.168.1.34 -P6033 -e "select @@hostname" -s -N
db5
[root@db1 ~]#  mysql -udm -p'dm' -h192.168.1.34 -P6033 -e "select @@hostname" -s -N
db5
[root@db1 ~]#  mysql -udm -p'dm' -h192.168.1.34 -P6033 -e "select @@hostname" -s -N
db1
[root@db1 ~]#  mysql -udm -p'dm' -h192.168.1.34 -P6033 -e "select @@hostname" -s -N
db1
[root@db1 ~]#  mysql -udm -p'dm' -h192.168.1.34 -P6033 -e "select @@hostname" -s -N
db5
再實驗下mysql -e跟多條語句會如何
[root@db1 ~]# mysql -udm -p'dm' -P6033 -h192.168.1.34 -e "select @@hostname;select @@hostname;select @@hostname" -s -N
dm-web5
dm-web5
dm-web5

由以上結果可能會猜想並可印證:在一個client的一個鏈接週期內,所有query路由到同一臺後端。
但是:這只是個假象(是因爲正好用到了select @ 語句。按作者所說: sends a query that implicitly disables multiplexing. For example, if you run "SELECT @a" , ProxySQL will disable multiplexing for that client and will always use the same backend connection.),proxysql的負載方式目前僅爲加權輪詢一種(經過作者確認的),並無其他機制。

後端server宕機測試

對上述架構用sysbench做只讀測試,過程中關閉(service mysqld stop)某一臺server (測試均在mysql-monitor_enabled=false的前提下)

測試命令

alias sysbench_test='sysbench --test=/usr/share/doc/sysbench/tests/db/oltp.lua\
--mysql-user=dm --mysql-password='dm' --mysql-port=6033\
--mysql-host=192.168.1.34 --oltp-tables-count=16\
--num-threads=8 run --oltp-skip-trx=on --oltp-read-only=on'

結果如下

[root@db3 ~]# sysbench_test 
sysbench 0.5:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 8
Random number generator seed is 0 and will be ignored

Threads started!

ALERT: mysql_drv_query() for query 'SELECT c FROM sbtest16 WHERE id=4964' failed: 2013 Lost connection to MySQL server during query
ALERT: mysql_drv_query() for query 'SELECT c FROM sbtest12 WHERE id=4954' failed: 2013 Lost connection to MySQL server during query
ALERT: mysql_drv_query() for query 'SELECT c FROM sbtest7 WHERE id BETWEEN 4645 AND 4645+99' failed: 2013 Lost connection to MySQL server during query

不是說好的自動重連/重執行嗎?爲毛報錯了呢(atlas有同樣問題)

但是兩者通過上述的sysbench命令所拋出的錯誤經過多次比較,有不同:
proxysql報錯就一種
    failed: 2013 Lost connection to MySQL server during query
atlas報錯則是兩種
    failed: 2013 Lost connection to MySQL server during
    failed: 1317 Query execution was interrupted
是不是說明re-execute有效呢?(no,其實這個思路就不對)

測試方法錯了:其實關閉後端mysql服務來測試“reconnect”特性應該說從本質上就是不對的,mysql正常關閉會kill掉其上的所有processlist,我們可以用mysql-client來做一些驗證

mysql> select @@hostname;
+------------+
| @@hostname |
+------------+
| db1        |
+------------+
1 row in set (0.00 sec)
**通過別的tty重啓該mysql**
mysql> select @@hostname;
ERROR 2006 (HY000): MySQL server has gone away
No connection. Trying to reconnect...
Connection id:    4
Current database: *** NONE ***
+------------+
| @@hostname |
+------------+
| db1        |
+------------+
1 row in set (0.00 sec)

可以看到mysql-client是具有重連(reconnect)功能的,然後我們來做一個kill掉mysql-client線程(也就是mysql在關閉時會kill掉所有線程)的操作

mysql> select @@hostname;
+------------+
| @@hostname |
+------------+
| db1        |
+------------+
1 row in set (0.00 sec)
**在mysql服務端查詢並kill掉這個鏈接**
mysql> select @@hostname;
ERROR 2013 (HY000): Lost connection to MySQL server during query
mysql> 

我們看到了之前sysbenche測試過程中關閉一臺從庫時的報錯。也就是說這個場景下這個報錯不是proxysql的‘reconnect’機制的問題,倒更像是‘re-execute’機制的問題。而kill操作應該理解爲是mysql“主動”的動作,而非“異常”,所以這就不符合proxysql 的"re-execute"特性了,故而會報錯

應該換一種方式來進行這個測試

  • 模擬網絡層無法通信的異常

    我們在兩臺slave上通過iptables阻斷peoxysql到本機的3306端口來模擬無法鏈接和鏈接中斷異常

    在sysbench開始之後再重啓iptables已經建立的鏈接會被保留,所以新規則要放到第一條的位置
    -A INPUT -s 192.168.1.34 -p tcp -m tcp --dport 3306 -j DROP

    首先 :啓動sysbench只讀測試
    然後 :在測試結束前,修改db1的iptables,禁止來自proxysql的請求進入
    然後 :觀察sysbench的輸出和proxysql.log的輸出
    結果 :sysbench等待很長時間,依然無法完成,同時,proxysql也不會把db1標記爲SHUNNED
    proxysql.log輸出:

    2016-09-02 11:37:54 MySQL_Session.cpp:49:kill_query_thread(): [WARNING] KILL QUERY 133 on 192.168.1.4:3306
    2016-09-02 11:37:54 MySQL_Session.cpp:49:kill_query_thread(): [WARNING] KILL QUERY 136 on 192.168.1.4:3306
    2016-09-02 11:37:54 MySQL_Session.cpp:49:kill_query_thread(): [WARNING] KILL QUERY 135 on 192.168.1.4:3306
    2016-09-02 11:37:54 MySQL_Session.cpp:49:kill_query_thread(): [WARNING] KILL QUERY 137 on 192.168.1.4:3306
    2016-09-02 11:37:54 MySQL_Session.cpp:49:kill_query_thread(): [WARNING] KILL QUERY 138 on 192.168.1.4:3306
    2016-09-02 11:37:54 MySQL_Session.cpp:49:kill_query_thread(): [WARNING] KILL QUERY 134 on 192.168.1.4:3306
    可以看到在mysql-default_query_timeout=30000,30s之後proxysql確實kill了超時的語句。
    30s這個時間可以通過執行‘service iptables restart’的時間和proxysql.log裏日誌的時間來判定,這個設置30s是有效的

    然後,直接對後端node(db1)進行同樣的測試,發現結果是一樣的,sysbench等待很長時間依然無法完成也無報錯。
    從這一點似乎可以判定在這個測試方法下,未達到預期結果的原因可能不在proxysql,而在sysbench本身。

    通過對重啓iptables之後的通信進行抓包(分別對針對proxysql和mysql在這個測試場景下進行抓包),命令如下:
    ~]# date; service iptables restart; tcpdump -i em2 host 192.168.1.35 and port 3306 and host not 192.168.1.10 -w /tmp/sysbench-proxysql-network-issue.pacp
    ~]# date; service iptables restart; tcpdump -i em2 host 192.168.1.34 and port 3306 and host not 192.168.1.10 -w /tmp/sysbench-proxysql-network-issue.pacp

    發現,sysbench“一直”在重傳由於iptables新規則而無法返回的幾個請求,所以就成了“無窮盡等待的樣子” (atlas 在這個場景下有同樣問題)

    照理說,proxysql kill掉了一些查詢,會返回給sysbench錯誤,但爲什麼sysbench並未將錯誤展示出來呢(可能是因爲re-execute機制)

    最後,通過跟作者溝通,發現是由於沒開啓monitor模塊,導致proxysql無法檢測到後端出了什麼類型的錯誤,也就無法執行對應各種後端錯誤的一些操作(之前我是特意關掉了monitor模塊)

測試對prepare語句的支持

好多框架用prepare語句來避免SQL注入等安全問題,同時能在MySQL解析查詢方面降低一些開銷,所以對於prepare語句支持與否也很重要

首先要從MySQL協議層面瞭解prepare語句,分爲兩種(參考)

  • Prepared Statements in Application Programs
    或者稱爲BINARY protocol

抓包分析一次prepare,set,execute過程,可以觀察到,客戶端發送的是COM_STMT_PREPARE

prepare
execute

  • Prepared Statements in SQL Scripts
    或者稱爲TEXT protocol

抓包分析一次prepare,set,execute過程,可觀察到客戶端發送的是COM_QUERY
prepare
set
execute

關於prepare語句,作者給出的回覆和計劃如下:
這是我在實驗1.2.1版本時跟作者的溝通。現在已經發布1.3.5了,從1.3版本開始,兩種協議都支持了。但是在設置字符集方面,對於binary protocol 的prepare set names xxx普通query(set names 'utf8' collate 'utf8_general_ci')(注意加了校對規則,不加校對規則可以)語句還無法正確處理(例如,php的laravel框架默認就是以第一種形式設置字符集)。
修正:經測試1.3.7版本,以上兩prepare語句的小bug都已解決

MySQL supports two type of prepared statements:
using API
using SQL Further details here
SQL support currently not supported either, because PREPARE doesn't disable multiplexing, so it is possible that ProxySQL sends PREPARE in a connection, and EXECUTE into another.

SQL support will be fixed in v1.2.3 , see #684 .
API support is planned in ProxySQL 1.3 .


五、connection-pool和multiplexing(並對比Atlas)

首先來精確理解一下這兩個詞,依作者回復

They are very related to each other
Connection pool is a cache of connections that can be reused.
Multiplexing is a technique to reuse these connections.

後期逐漸瞭解到了proxysql的multiplexing。連接池是一個共享的池子裏面有跟後端創建好的一些連接,一個服務端腳本的執行過程中可能有多次sql請求:

  • atlas的連接池:從連接池中分配一條連接,在整個腳本執行期間一直佔有並使用該連接直到腳本執行完畢,然後將連接歸還連接池
  • 而proxysql的連接池:腳本執行過程中的每次sql請求都經歷一次分配連接----使用----歸還的過程

很顯然,對於連接池的使用效率上來說,理論上多數情況下proxysql的方式會更加高效並且與DB間維護的鏈接數量會更少

測試場景:

10條`select * from test.test_table`,10條`select @@hostname`;
ProxySQL/Atlas IP 192.168.1.35;兩個讀節點IP分別爲192.168.1.37和192.168.1.38;
每次測試完之前重啓ProxySQL/Atlas;

分兩次測試,第一次測試腳本如下(每條命令一次連接)

!#/bin/sh
for i  in {1..10};do
    mysql -uuser -p'passwd' -P6033 -h192.168.1.35 -e "select @@hostname;"    #select @xxx,會禁用multiplexing
done
for i  in {1..10};do
    mysql -uuser -p'passwd' -P6033 -h192.168.1.35 -e "select id from test.test_table;"    #普通查詢
done

第二次測腳本如下(一次連接,執行所有命令)

for i in {1..10};do
    query1 += 'select @@hostname;'    #select @xxx,會禁用multiplexing
    query2 += 'select id from test.test_table;'    #普通查詢
done
echo $query1$query2 | mysql -uuser -p'passwd' -P6033 -h192.168.1.35

對ProxySQL進行測試分析
通過tcpdump抓包wireshark分析,通過ProxySQL對20條查詢的路由情況及其和後端MySQL之間的建立連接情況(通過ProxySQL上的原端口號)來分析連接池和禁用multiplexing的情況。結果彙總如下

第一次測試(每條命令一次連接)

select @xxx          #會禁用multiplexing
                     1.35源端口
    1.35---->1.37    42094 42096 42097 42099 42102    (轉發5次)
    1.35---->1.38    37971 37974 37976 37977 37979    (轉發5次)

普通查詢
                     1.35源端口
    1.35---->1.37    42105    (轉發3次)
    1.35---->1.38    37980    (轉發7次)                

第二次測試(一次連接,執行所有命令)

select @xxx          #會禁用multiplexing
                     1.35源端口
    1.35---->1.37             (轉發0次)
    1.35---->1.38    37817    (轉發10次)

普通查詢
                     1.35源端口
    1.35---->1.37             (轉發0次)
    1.35---->1.38    37817    (轉發10次)                

對比來看Atlas的分時分析
第一次測試(每條命令一次連接)

select @xxx          
                     1.35源端口
    1.35---->1.37                                     (轉發0次)
    1.35---->1.38    38405 38407 38409 38411 38413    (轉發10次)
                     38415 38417 38419 38421 38423
普通查詢
                     1.35源端口
    1.35---->1.37                                     (轉發0次)
    1.35---->1.38    38385 38387 38389 38391 38393    (轉發10次)
                     38395 38397 38399 38401 38403

第二次測腳本如下(一次連接,執行所有命令)

select @xxx          
                     1.35源端口
    1.35---->1.37    42435    (轉發5次)
    1.35---->1.38    38312    (轉發5次)

普通查詢
                     1.35源端口
    1.35---->1.37    42435    (轉發5次)
    1.35---->1.38    38312    (轉發5次)

由上面測試分析結果可以明顯的看到

ProxySQL的負載均衡策略是基於權重的輪詢,但並不是嚴格的逐條輪詢。而且可以看到在一次連接之內:由於某些語句(select @xx 或者prepare語句)導致ProxySQL自動關閉multiplexing之後,在本次鏈接之後的所有語句都會被路由到同一臺MySQL

atlas做的僅僅是輪詢轉發,他不會去區分查詢類型(例如有些查詢是要路由到後端唯一的MySQL)
而且,在`第一次測試(每條命令一次連接)`中,atlas將所有的20條請求都路由到了1.38這臺MySQL,並且每次都要新建連接(並沒有用到其連接池)

六、proxysql對後端server健康檢查

  1. 可以主動

    來看一下其相關參數:
    | mysql-monitor_enabled                  | true                            |
    | mysql-monitor_history                  | 600000                          |
    | mysql-monitor_connect_interval         | 120000                          |
    | mysql-monitor_connect_timeout          | 200                             |
    | mysql-monitor_ping_interval            | 60000                           |
    | mysql-monitor_ping_max_failures        | 3                               |
    | mysql-monitor_ping_timeout             | 100                             |

    這兩種檢測的區別,據作者回復和抓包分析,總結如下:

    Ping is done using mysql_ping()
        通過抓包分析,是通過現有的鏈接(連接池中)發送一個Request Ping語句
    Connect is done using mysql_real_connect()
        這是一個客戶端到服務器建立鏈接登錄退出登錄關閉鏈接的完整過程

    這兩個函數的返回值不同,可以幫助proxysql理解與後端鏈接除了哪些問題。

    模擬場景,驗證以上各設置並加深理解其故障檢測機制:
    兩個前提

    1. 在web1和web5在proxysql均爲online狀態下;
    2. 無客戶端訪問ProxySQL,即只驗證monitor模塊的行爲

    修改web1 MySQL配置文件中max_connections = 3;重啓web1 MySQL,在其他tty打開幾個MySQL鏈接以確保proxysql無法鏈接該MySQL。同時在proxysql server上打開抓包功能tcpdump -i em2 host 192.168.1.4 and port 3306 -w /tmp/web_shun.pcap,然後通過wireshark對比上面各值進行分析。
    附件:數據包文件

    通過分析可驗以以下設置的有效性

    mysql-monitor_connect_interval
    mysql-monitor_ping_interval
    mysql-monitor_ping_max_failures
    mysql-shun_recovery_time_sec
    mysql-ping_interval_server_msec
  2. 可以被動

    被動就是將全局變量‘mysql-monitor_enabled’置爲false,這種情況下,後端server故障後,proxysql不會主動探知,而是在有請求被“正常”路由到該server之後纔會在runtime層更改該server狀態爲‘SHUNNED’ 或者重新變爲‘ONLINE’。這個過程,應用無感知(表現爲mysql-client命令和sysbench均無報錯)
    相關變量爲

    | mysql-shun_on_failures                 | 5                               |
    | mysql-shun_recovery_time_sec           | 60                              |
    | mysql-query_retries_on_failure         | 1                               |
    | mysql-connect_retries_on_failure       | 5                               |
    | mysql-connect_retries_delay            | 1                               |
    | mysql-connection_max_age_ms            | 0                               |
    | mysql-connect_timeout_server           | 1000                            |
    | mysql-connect_timeout_server_max       | 10000                           |

    ###七、關於proxysql和mysql中的最大連接數
    首先明確下MySQL中的最大連接數由max_connections變量控制,proxysql中的最大連接數有兩個方面的設置mysql_users.max_connectionsmysql_servers.max_connections

下面就直接說下我的結論 摘自我github上的issue

  1. if the mysql_servers.max_connections is reached, some of the connections will wait until the mysql-connect_timeout_server_max is reached. then proxysql will return error message SQLSTATE[HY000]: General error: 9001 Max connect timeout reached while reaching hostgroup 1 after 10000ms.
  2. if the mysql_users.max_connections is reached, then the client will see the error message 1040: Too many connections
  3. If backend's global variable 'max_connections' is reached and proxysql has no ConnFree with the backend, then client can accomplish the connection with proxysql but all queries will return ERROR 1040 (#HY00): Too many connections, and the monitor will consider this backend is shun and will be loged to the proxysql.log

###八、據我所知的bug和不足
bug:

  1. 對於prepare語句(Prepared Statements in Application Programs,見上文解釋。例如laravel框架的prepare語句),如果在backend上更改了表結構,在一些情況下會導致proxysql返回如下錯誤
    SQLSTATE[HY000]: General error: 2057 A stored procedure returning result sets of different size was called. This is not supported by libmysql
  2. 對於prepare語句的set names xxx語句還不能有效處理
  3. 對於非prepare語句的set names xxx collate xxxx還不能有效處理
    不足:
  4. 前後端賬號分離:可以多個frontend用戶對應一個或少數banckend用戶,簡化後端MySQL上的授權操作,尤其是項目多而且之間庫表關聯較緊密時;還能將前端用戶和stats中相關表或者錯誤日誌關聯,非常方便的在衆多接入到ProxySQL的項目中定位到異常項目。
  5. 錯誤日誌中對於SQL類錯誤只記錄了SQL語句和MySQL返回的錯誤信息,沒有關聯到用戶和庫表,在衆多項目中僅憑一條SQL語句去尋找源頭難度可想而知(其實這個跟第一條是有關聯的)。
  6. 通過admin接口進行管理時,在作出多處修改時,無法一次性將修改應用到內存,也無法一次性將所有修改保存至磁盤。例如對mysql_servers, mysql_users,mysql_query_rules都做了修改,就得分別使這三個方面的更改生效和保存至磁盤。反過來同理,假如做了一些更改但是最終想丟棄這些更改也無法方便的將其回覆到修改之前的狀態。

###總結
穩定性方面:目前我們已經部分業務切換到了ProxySQL上,運行一直穩定,未遇到cpu負載高或者佔用內存多等情況。

運維/DBA友好:藉助於ProxySQL的錯誤日誌,我們發現了之前沒注意到的一些SQL問題(如主鍵重複類的問題等)。還通過stats庫裏的相關表定位了一些問題。

性能方面:也強於atlas(參見文章

個人覺得,解決掉上述幾點bug和不足的話(且不說可能會出現的其他feature),ProxySQL就會更加強大和完美。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章