Installation und Konfiguration

Die Installation von Maxscale selbst ist schnell erledigt. MariaDB stellt fertige Pakete für diverse Linux-Distributionen bereit. Da wir bei Syseleven Gentoo als primäre Distribution einsetzen, haben wir ein Ebuild für Maxscale geschrieben, das bei Github zum Download bereitsteht. Für einen ersten Test haben wir einen MariaDB Galera Cluster verwendet.

Stellenmarkt
  1. Informatiker/ICT-Techniker (m/w/d)
    Europäische Schule München, Neuperlach
  2. Workplace Administrator (MEMCM / MEMMI) (m/w/d)
    Hays AG, Villingen-Schwenningen
Detailsuche

Die Konfiguration des Maxscale-Proxys besteht ganz grob aus zwei Teilen: den sogenannten Services und den dazugehörigen Listenern. Im Listener wird definiert, wie Maxscale Anfragen annimmt und an welchen Dienst (Service) diese weitergereicht werden. Im Service wird dann festgelegt, auf welche Backend-Server die Anfragen in welcher Art und Weise weitergereicht werden sollen.

Beispiel:

[GaleraSplitRouter]
type=service
router=readconnroute
router_options=synced
servers=srv1,srv2,srv3
user=maxscale
passwd=maxpass

Der dazugehörige Listener sieht so aus:

[GaleraSplitListener]
type=listener
service=GaleraSplitRouter
protocol=MySQLClient
address=192.0.0.1
port=3306
Golem Akademie
  1. Advanced Python - Fortgeschrittene Programmierthemen
    16./17. September 2021, online
  2. OpenShift Installation & Administration
    9.-11. August 2021, online
  3. PostgreSQL Fundamentals
    14.-17. September 2021, online
Weitere IT-Trainings

Nach dem Start von Maxscale lauscht Maxscale nun also auf 192.0.0.1:3306 und reicht Querys an die Server srv1, srv2 und srv3 weiter. Auf der Kommandozeile (CLI) sieht das folgendermaßen aus:

MaxScale> show servers
Server 0xa41e40 (srv1)
        Server:                         192.168.122.200
        Status:                         Slave, Synced, Running
        Protocol:                       MySQLBackend
        Port:                           3306
        Server Version:                 10.0.14-MariaDB-wsrep
        Node Id:                        2
        Master Id:                      -1
        Repl Depth:                     0
        Number of connections:          0
        Current no. of conns:           0
        Current no. of operations:      0
Server 0xa41d30 (srv2)
        Server:                         192.168.122.201
        Status:                         Master, Synced, Running
        Protocol:                       MySQLBackend
        Port:                           3306
        Server Version:                 10.0.14-MariaDB-wsrep
        Node Id:                        0
        Master Id:                      -1
        Repl Depth:                     0
        Number of connections:          1
        Current no. of conns:           1
        Current no. of operations:      0
Server 0xa41c20 (srv3)
        Server:                         192.168.122.202
        Status:                         Slave, Synced, Running
        Protocol:                       MySQLBackend
        Port:                           3306
        Server Version:                 10.0.14-MariaDB-wsrep
        Node Id:                        1
        Master Id:                      -1
        Repl Depth:                     0
        Number of connections:          1
        Current no. of conns:           1
        Current no. of operations:      0
MaxScale>

Die Basisfunktionalität ist also hergestellt. Im Maxscale-CLI können wir nun Performance-Werte abrufen oder auch Backend-Server in den Maintenance-Modus versetzen:

MaxScale> show eventstats

Event statistics.
Maximum queue time:               000ms
Maximum execution time:           100ms
Maximum event queue length:         2
Current event queue length:         1

               |    Number of events
Duration       | Queued     | Executed
---------------+------------+-----------
 < 100ms       | 4464       | 4460      
  100 -  200ms | 0          | 3         
  200 -  300ms | 0          | 0         
  300 -  400ms | 0          | 0

MaxScale> set server srv1 maintenance
MaxScale> show server srv1
Server 0xa41e40 (srv1)
        Server:                         192.168.122.200
        Status:                         Maintenance, Slave, Synced, Running
        Protocol:                       MySQLBackend
        Port:                           3306
        Server Version:                 10.0.14-MariaDB-wsrep
        Node Id:                        2
        Master Id:                      -1
        Repl Depth:                     0
        Number of connections:          0
        Current no. of conns:           0
        Current no. of operations:      0
MaxScale>

Filter

Wie eingangs schon erwähnt, lassen sich Querys anhand von Filtern auf verschiedene Backend-Server verteilen, je nach Art der Query. So ist es beispielsweise möglich, MariaDB Galera Cluster und Standard-MySQL-Server miteinander zu mischen. Besonders interessant ist der sogenannte Readwrite-Splitrouter, da er auf den Einsatz mit einem Master-Slave-Setup abzielt. Er lässt sich wie folgt mit einem typischen Master-Slave-Setup einrichten:

[RW Split Router]
type=service
router=readwritesplit
servers=server1,server2
user=maxuser
passwd=maxpass
max_slave_connections=100%
max_slave_replication_lag=21

[RW Split Listener]
type=listener
service=RW Split Router
protocol=MySQLClient
port=3306
address=192.0.0.1

In der Applikation gibt man nun nur 192.0.0.1 als Datenbank-Host an, den Rest erledigt Maxscale. Konkret bedeutet das: Querys, die nur lesend auf Daten zugreifen, werden auf den Slave-Server geleitet. Querys, die Daten schreiben oder verändern, landen auf dem Master-Server. Werden Daten sehr viel häufiger gelesen als geschrieben, wie es bei Webanwendungen üblicherweise der Fall ist, lässt sich das Setup leicht um weitere Slave-Server ergänzen.

MaxScale> show service "RW Split Router"
Service 0x1f51210
	Service:				RW Split Router
	Router: 				readwritesplit (0x7f0855427420)
	State: 					Started
	Number of router sessions:           	11
	Current no. of router sessions:      	0
	Number of queries forwarded:          	335
	Number of queries forwarded to master:	123
	Number of queries forwarded to slave: 	212
	Number of queries forwarded to all:   	80
	Started:				Mon Jan 19 14:38:53 2015
	Root user access:			Disabled
	Backend databases
		192.168.122.151:3306  Protocol: MySQLBackend
		192.168.122.150:3306  Protocol: MySQLBackend
	Users data:        			0x7f0840006350
	Total connections:			12
	Currently connected:			1
MaxScale>

Welche Querys Maxscale als schreibend oder lesend kategorisiert, ist im Read-Write-Splitting-Tutorial von MariaDB dokumentiert. Kurz zusammengefasst werden folgende Querys an den Master geschickt:

  • Write-Querys
  • alle Querys, die eine Transaktion eröffnen
  • Aufrufe von Stored-Procedures und nutzerdefinierten Funktionen
  • DDL-Querys (DROP, CREATE, ALTER TABLE etc.)
  • die Ausführung (EXECUTE) von Prepared-Statements
  • alle Querys, die temporäre Tabellen nutzen

Folgende Querys werden an den Slave geschickt:

  • Read-Only-Querys
  • Read-Only-Querys auf System- oder nutzerdefinierte Variablen
  • SHOW-Querys
  • Aufrufe von Systemfunktionen

Daneben gibt es nur Querys, die an alle Session-Backends geleitet werden:

  • SET-Querys
  • USE <dbname>
  • Zuweisungen von Variablen (@myvar := 5) in Read-Only-Querys
  • PREPARE-Querys
  • Kommandos wie QUIT, PING, STMT RESET, CHANGE USER etc.

Auf den ersten Blick macht Maxscale einen hervorragenden Eindruck. Der Nutzer kann Anfragen auf Master und Slaves verteilen, ohne Änderungen an der Applikation vornehmen zu müssen.

Der Autor, Thomas Stein, arbeitet als Senior Systems Engineer beim Berliner Webhoster Syseleven.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 MariaDB Maxscale: Die fehlende Komponente für verteilte MySQL-Setups
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
CDU-Sicherheitslücke
Juristische Drohungen schaden der IT-Sicherheit

Dass eine Person, die verantwortungsvoll eine Sicherheitslücke gemeldet hat, dafür juristischen Ärger bekommt, ist fatal und schadet der IT-Sicherheit.
Ein IMHO von Hanno Böck

CDU-Sicherheitslücke: Juristische Drohungen schaden der IT-Sicherheit
Artikel
  1. Kritik der Community: Microsoft schaltet Kommentare unter Windows-11-Video ab
    Kritik der Community
    Microsoft schaltet Kommentare unter Windows-11-Video ab

    In einem Youtube-Video verteidigt Microsoft die Bedingungen von Windows 11. Die Community ist außer sich, Kommentare werden geblockt.

  2. Connect-App: CDU zeigt offenbar Hackerin nach Melden von Lücken an
    Connect-App  
    CDU zeigt offenbar Hackerin nach Melden von Lücken an

    Nach dem Auffinden einer Lücke in einer CDU-App zeigt die Partei nun die Finderin an. Der CCC will deshalb keine Lücken mehr an die CDU melden.

  3. Datenübertragung: Flüssigkernfaser könnte Glasfaser ersetzen
    Datenübertragung
    Flüssigkernfaser könnte Glasfaser ersetzen

    Schweizer Forscher haben eine Faser entwickelt, die Daten genauso gut überträgt wie eine Glasfaser, aber dieser gegenüber Vorteile hat.

aFrI 02. Feb 2015

Generell: Die Galera-Extension ist schon länger verfügbar und kann genutzt werden (z.B...

Shuro 30. Jan 2015

Und was genau hat dieser Beitrag nun mit Oracle zu tun? Maxscale ist von MariaDB, nicht...

Baron Münchhausen. 30. Jan 2015

LOL. Schon wieder hat das Ding einen neuen Beitrag erstellt, statt zu bearbeiten.



Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Speicherwoche bei Saturn Samsung • Robas Lund DX Racer Gaming-Stuhl 153,11€ • HyperX Cloud II Gaming-Headset 59€ • Bosch Professional Werkzeuge und Messtechnik • Samsung Galaxy Vorbesteller-Aktion • Speicherwoche bei Media Markt • 60 Jahre Saturn-Aktion [Werbung]
    •  /