TL--3--zookeeper--1

心跳的成本是很高的。

项目从单体到分布式转变之后,将会产生多个节点之间协同的问题。如:

  1. 每天的定时任务由谁哪个节点来执行?
  2. RPC调用时的服务发现?
  3. 如何保证并发请求的幂等
  4. ....

这些问题可以统一归纳为多节点协调问题,如果靠节点自身进行协调这是非常不可靠的,性能上也不可取。必须由一个独立的服务做协调工作,它必须可靠,而且保证性能。

zookeeper会实时的把数据发给监听的客户端的。

分布式的配置分布式锁分布式的服务发现分布式锁。

16分钟。

zookeeper的底层是netty。

# zookeeper时间配置中的基本单位 (毫秒) 心跳时间
tickTime=2000
# 允许follower初始化连接到leader最大时长,它表示tickTime时间倍数 即:initLimit*tickTime
initLimit=10
# 允许follower与leader数据同步最大时长,它表示tickTime时间倍数 
syncLimit=5
#zookeper 数据存储目录
dataDir=/tmp/zookeeper
#对客户端提供的端口号
clientPort=2181
#单个客户端与zookeeper最大并发连接数 长连接
maxClientCnxns=60
# 保存的数据快照数量,之外的将会被清除 每一次备份都是一个快照
autopurge.snapRetainCount=3
#自动触发清除任务时间间隔,小时为单位。默认为0,表示不自动清除。
autopurge.purgeInterval=1

主要是:连接时常 同步数据时长 最大并发数量

操作zookeeper:https://blog.csdn.net/she_lock/article/details/80435176

基本的命令:

# 列出子节点 
ls /
#创建节点
create /luban "luban is good man"
# 查看节点
get /luban
# 创建子节点 
create /luban/sex "man"
# 删除节点
delete /luban/sex
# 删除所有节点 包括子节点
deleteall /luban
#修改
set /luban "change"

客户端的命令:

### **客户端命令:**
**基本命令列表**
 **close **
 关闭当前会话
**create [-s] [-e] [-c] [-t ttl] path [data] [acl]**
创建节点
**delete [-v version] path**
删除节点,(不能存在子节点)
**deleteall path**
 删除路径及所有子节点
**setquota -n|-b val path**
设置节点限额 -n 子节点数 -b 字节数
 **listquota path**
查看节点限额
**delquota [-n|-b] path**
删除节点限额
 **get [-s] [-w] path**
查看节点数据 -s 包含节点状态 -w 添加监听 
getAcl [-s] path
**ls [-s] [-w] [-R] path**
列出子节点 -s状态 -R 递归查看所有子节点 -w 添加监听
**printwatches on|off**
是否打印监听事件
**quit **
退出客户端
 **history **
查看执行的历史记录
**redo cmdno**
重复 执行命令,history 中命令编号确定
removewatches path [-c|-d|-a] [-l]
**删除指定监听**
set [-s] [-v version] path data
**设置值**
**setAcl [-s] [-v version] [-R] path acl**
为节点设置ACL权限
**stat [-w] path**
查看节点状态 -w 添加监听
**sync path**
强制同步节点

节点的介绍主要是四个方面的:

* **path**:唯一路径 
* **childNode**:子节点
* **stat**:状态属性
* **type**:节点类型
### 节点类型
| 类型   | 描述   | 
|:----|:----|
| PERSISTENT   | 持久节点   | 
| PERSISTENT_SEQUENTIAL   | 持久序号节点   | 
| EPHEMERAL   | 临时节点(不可在拥有子节点)   | 
| EPHEMERAL_SEQUENTIAL   | 临时序号节点(不可在拥有子节点)   | 

1. PERSISTENT(持久节点)

持久化保存的节点,也是默认创建的
#默认创建的就是持久节点
create /test

2. PERSISTENT_SEQUENTIAL(持久序号节点)

创建时zookeeper 会在路径上加上序号作为后缀,。非常适合用于分布式锁、分布式选举等场景。创建时添加 -s 参数即可。
#创建序号节点
create -s /test

3.EPHEMERAL(临时节点)

临时节点会在客户端会话断开后自动删除。适用于心跳,服务发现等场景。创建时添加参数-e 即可。
#创建临时节点, 断开会话 在连接将会自动删除
create -e /temp

4.EPHEMERAL_SEQUENTIAL(临时序号节点)

与持久序号节点类似,不同之处在于EPHEMERAL_SEQUENTIAL是临时的会在会话断开后删除。创建时添加 -e -s 
create -e -s /temp/seq

临时节点创建和其文件名:

临时节点下面不能包含子节点。

节点其实存的是字节数组。

----------

下半节课

----------

节点的属性。

#创建节点的事物ID
cZxid = 0x385
#创建时间
ctime = Tue Sep 24 17:26:28 CST 2019
#修改节点的事物ID
mZxid = 0x385
#最后修改时间
mtime = Tue Sep 24 17:26:28 CST 2019
# 子节点变更的事物ID 数据改变不会  增加子节点会的
pZxid = 0x385
#这表示对此znode的子节点进行的更改次数(不包括子节点)
cversion = 0
# 数据版本,变更次数
dataVersion = 0
#权限版本,变更次数
aclVersion = 0
#临时节点所属会话ID 不为空就是临时节点
ephemeralOwner = 0x0
#数据长度
dataLength = 17
#子节点数(不包括子子节点)
numChildren = 0

--------

节点的监听,watch。

非常重要的特性,节点的监听:

### 节点的监听:
get -w /luban
get /luban watch
客户添加 -w 参数可实时监听节点与子节点的变化,并且实时收到通知。非常适用保障分布式情况下的数据一至性。其使用方式如下:
| 命令   | 描述   | 
|:----|:----|
| ls -w path     | 监听子节点的变化(增,删)   | 
| get -w path   | 监听节点数据的变化   | 
| stat -w path   | 监听节点属性的变化   | 
| printwatches on\|off   | 触发监听后,是否打印监听事件(默认on)   | 

我们做一个测试:

数据变更是主动的推送的。这个监听是一次性的。

在java里面的话。要自己写代码。

zookeeper底层是netty的。

监听字节点的需求:

数据修改是不会影响监听的只是增删改会影响监听。

----

acl权限。

### **acl权限设置**
ACL全称为Access Control List(访问控制列表),用于控制资源的访问权限。ZooKeeper使用ACL来控制对其znode的防问。基于scheme:id:permission的方式进行权限控制。scheme表示授权模式、id模式对应值、permission即具体的增删改权限位。

**scheme:认证模型**
| 方案   | 描述   | 
|:----|:----|
| world   | 开放模式,world表示全世界都可以访问(这是默认设置)   | 
| ip   | ip模式,限定客户端IP防问   | 
| auth   | 用户密码认证模式,只有在会话中添加了认证才可以防问   | 
| digest   | 与auth类似,区别在于auth用明文密码,而digest 用sha-1+base64加密后的密码。在实际使用中digest 更常见。   | 

**permission权限位**
| 权限位   | 权限   | 描述   | 
|:----|:----|:----|
| c   | CREATE   | 可以创建子节点   | 
| d   | DELETE   | 可以删除子节点(仅下一级节点)   | 
| r   | READ   | 可以读取节点数据及显示子节点列表   | 
| w   | WRITE   | 可以设置节点数据   | 
| a   | ADMIN   | 可以设置节点访问控制列表权限   | 

**acl 相关命令:**
| 命令   | 使用方式   | 描述   | 
|:----|:----|:----|
| getAcl   | getAcl <path>   | 读取ACL权限   | 
| setAcl   | setAcl <path> <acl>   | 设置ACL权限   | 
| addauth   | addauth <scheme> <auth>   | 添加认证用户   | 

操作:

--------------

接下来:

**IP权限示例:**
语法: setAcl <path> ip:<ip地址|地址段>:<权限位>

接下来:

**digest 权限示例:**
语法: 
1. setAcl <path> digest :<用户名>:<密钥>:<权限位>
2. addauth digest <用户名>:<密码>

第一步:生成密钥

第二步:

第三步:给当前用户添加认证

ACL的特殊说明:

权限仅对当前节点有效,不会让子节点继承。如限制了IP防问A节点,但不妨碍该IP防问A的子节点 /A/B。

发布了402 篇原创文章 · 获赞 13 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/qq_28764557/article/details/105092048