-
利用nginx ngx_http_auth_request_module模块做ldap认证
nginx的一篇官方博客已经给出了非常详细的ldap认证办法, 并给出了示例代码
但我并不需要这么多步的跳转; 我需要的是一个就像Basic Auth一样简单的弹出登陆窗口, 因为第一我觉得用户(至少我)觉得弹出窗口简单够用, 第二, 最重要的, 这个可能是给api调用的, 如果api client那边做过多的跳转并不友好.代码放在https://github.com/childe/ldap-nginx-golang
需要提前了解的2个知识点
nginx auth_request
ldap认证功能的实现依赖nginx的auth_request这个模块, 但这个模块默认是不安装的, 需要编译nginx的时候加上–with-http_auth_request_module这个参数.
官方文档在http://nginx.org/en/docs/http/ngx_http_auth_request_module.html
简单解释一下:
location / { auth_request /auth-proxy; proxy_pass http://backend/; }
这个意思是说, 所有访问先转到/auth-proxy这里, /auth-proxy如果返回401或者403, 则访问被拒绝; 如果返回2xx, 访问允许,继续被nginx转到http://backend/; 返回其他值, 会被认为是个错误.
WWW-Authenticate
这是一个http的header, 可以用来实现HTTP Basic authentication(BA). BA是对网站做权限控制的最简单的一个形式, 如图
下面的内容参考https://en.wikipedia.org/wiki/Basic_access_authentication
它的实现原理是这样的
-
服务器端: 服务器返回401返回码, 并在header里面有如下格式的内容,代表此网页需要做Basic authenticate
WWW-Authenticate: Basic realm=””
- 客户端: 发送验证消息, 就是添加一个Authorization的header.
- username:password
- 对以上内容用base64编码
- 对编码后的内容前面加上”Basic “
最后的内容像下面这样:
Authorization: Basic QWxhZGRpbjpPcGVuU2VzYW1l
-
URL中编码: 客户端也可以在URL中把认证内容发送过去, 如下:
https://Aladdin:OpenSesame@www.example.com/index.html
安全
- 因为是base64编码的, 并非hash, 所以密码相当于明文的, 一般是配合https一起使用
- 浏览器一般需要对认证的header提供一个过期机制
- 服务器并不能提供登出功能,只能通过下面这种方法清掉缓存. However, there are a number of methods to clear cached credentials in certain web browsers. One of them is redirecting the user to a URL on the same domain containing credentials that are intentionally incorrect.
请求被转发路径
明白了上面这些, 需要实现起来就简单了.
先贴一个nginx配置示例
http { proxy_cache_path cache/ keys_zone=auth_cache:10m; upstream backend { server 127.0.0.1:9200; } server { listen 80; # Protected application location / { auth_request /auth-proxy; proxy_pass http://backend/; } location = /auth-proxy { internal; proxy_pass http://127.0.0.1:8080; proxy_pass_request_body off; proxy_set_header Content-Length ""; proxy_cache auth_cache; proxy_cache_valid 200 403 10m; } } }
启动一个做ldap认证服务的daemon, 开在127.0.0.1:8080, 代码在https://github.com/childe/ldap-nginx-golang
- 用户请求/index.html的时候, 请求被转到 /auth-proxy/index.html (内部, 并非3XX, 对用户透明)
- /auth-proxy/index.html被我们的daemon处理.
- 因为第一次请求, 不会有Authorization header, daemon直接返回401, 并带上
WWW-Authenticate: Basic realm=""
的header - nginx auth_request模块收到401返回码, 并把401返回给用户
- 浏览器收到请求, 弹出窗口, 让用户输入用户名密码
- 浏览器把用户名密码封装到header里面发送到服务器
- 还是转到/auth-proxy/index.html, 由daemon处理, 这次认证通过, 返回200
- nginx auth_request模块收到200返回码, 则把url转给http://backend/做处理.
- http://backend/ 是我们的ES restful服务, 该返回什么返回什么给用户了.
注:
- 如果用户密码在ldap认证不通过, 或者格式不对等等错误, 直接返回403给用户
- 每一个用户名/密码会被nginx缓存10分钟
- internal代表这是一个内部location, 用户直接访问 auth-proxy/ 会返回404
-
-
bash中将标准输出重定向到多处
echo "abcd" 1>f1 1>f2 1>f3
, 我以为是后面的会覆盖前面的, 最后只是写到f3. 测试了一下居然不是, 就想了解一下到底发生了什么.
观察了一下, 发现单次重定向和上面这种多次重定向, 居然是不一样的实现.写一个简单的C程序, 做为输出源.
#include <unistd.h> #include <stdlib.h> int main(int args, char** argv) { int n = 8; char *buf = "abcdefg\n"; char *buf2 = "1234567\n"; write(STDOUT_FILENO, buf, n); write(STDERR_FILENO, buf2, n); sleep(100); exit(0); }
最后sleep 100秒是为了方便观察fd情况.
单次重定向
./a.out >f1 2>f4
然后看一下f1 f4都被哪个进程占用:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
a.out 22985 childe 1w REG 8,1 8 412766 f1
a.out 22985 childe 2w REG 8,1 8 412774 f4再看一下这个进程下的fd情况:
% ll /proc/23075/fd
total 0
lrwx—— 1 childe childe 64 6月 1 18:36 0 -> /dev/pts/10
l-wx—— 1 childe childe 64 6月 1 18:36 1 -> /tmp/m/f1
l-wx—— 1 childe childe 64 6月 1 18:36 2 -> /tmp/m/f4重定向多次
./a.out >f1 >f2 >f3 2>f4 2>f5
查看一下结果, 其实是zsh帮忙用pipe做了中间介质, 才把a.out的输出写到了多个文件.
23226进程是我们的刚刚的C程序, 可以看到它并没有直接写到f1 f2 f3 f4 f5, 而是写到了两个pipe文件中.
而zsh读这2个pipe, 然后再分别写到f1 f2 f3 f4 f5
% lsof f1 f2 f3 f4 f5
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
zsh 23227 childe 11w REG 8,1 8 412766 f1
zsh 23227 childe 13w REG 8,1 8 412767 f2
zsh 23227 childe 15w REG 8,1 8 412769 f3
zsh 23228 childe 16w REG 8,1 8 412774 f4
zsh 23228 childe 17w REG 8,1 8 412775 f5% ll /proc/23226/fd
lrwx—— 1 childe childe 64 6月 1 18:37 0 -> /dev/pts/10
l-wx—— 1 childe childe 64 6月 1 18:37 1 -> pipe:[95495]
l-wx—— 1 childe childe 64 6月 1 18:37 2 -> pipe:[95496]% ll /proc/23227/fd
l-wx—— 1 childe childe 64 6月 1 18:37 11 -> /tmp/m/f1
l-wx—— 1 childe childe 64 6月 1 18:37 13 -> /tmp/m/f2
lr-x—— 1 childe childe 64 6月 1 18:37 14 -> pipe:[95495]
l-wx—— 1 childe childe 64 6月 1 18:37 15 -> /tmp/m/f3% ll /proc/23228/fd
l-wx—— 1 childe childe 64 6月 1 18:37 16 -> /tmp/m/f4
l-wx—— 1 childe childe 64 6月 1 18:37 17 -> /tmp/m/f5
lr-x—— 1 childe childe 64 6月 1 18:37 18 -> pipe:[95496] -
linux下读取磁盘时缓冲区大小如何影响性能
从每次read时的buffer size如何影响性能, 每次read时的buffer size如何影响性能2 总结来的. 这两篇都是一些当时的想法, 对的, 和错的. 现在总结一下.
这篇日志其实就是围绕Unix环境高级编程表3-2来讲的.
把我这边的测试结果记录一下, 后面会详细说明如何测试的. 数据大写是100M, 禁用readahead, 磁盘IO次数不精确, 因为上面还有别的应用在跑,仅供参考用.
buffsize 用户CPU(秒) 系统CPU(秒) 时钟时间(秒) 磁盘IO次数 IO时间 1 7.247 40.746 54.382 26962 6.362 2 3.665 19.393 28.608 26354 5.55 4 1.908 10.095 17.255 25906 5.252 8 1.000 5.879 11.857 25810 4.878 16 0.483 3.481 8.677 25985 4.713 32 0.283 2.195 7.067 25982 4.589 64 0.158 1.623 6.105 25711 128 0.094 1.414 5.920 25796 256 0.080 1.105 5.468 25794 512 0.057 1.057 5.278 25765 1024 0.049 0.821 4.988 25713 2048 0.054 0.898 5.045 25748 4096 0.040 0.854 5.124 25850 8192 0.033 0.919 4.970 25965 16394 0.017 0.898 5.164 25762 表格1: 不同buffer size下的cpu使用情况
readhead, 暂时先不管它, 后面再说
系统读取磁盘数据时, 会认为磁盘中接下来的连续数据也会很快被用到, 所以会预读取更多的数据, 这个叫做readahead.
我们先不考虑readhead, 后面再说. 为了消除readahead影响, 先把readahead设置为0.
blockdev --setra 0 /dev/sda
block size
blockdev --getbsz /dev/sda
可以获取磁盘的block size大小.Linux系统读取文件时(不考虑readahead), 一次会从磁盘中读取block size大小的数据, 哪怕只是
read(fd, buf, 1)
, 也会从磁盘读取block size的数据.在我这个测试用的电脑上, block size是4096(bytes).
所以如果每次read(1)和每次read(4096), 虽然前者调用read的次数多了非常多倍, 但实际上磁盘IO次数是一样的. 因为循环次数特别多, 所以user cpu和sys cpu会多很多. 但用时钟时间减去前两者,实际使用的IO时间是差不多的.read(>4096)
如果调用read函数时, buffer size大于block size呢, 会不会进一步减少磁盘IO次数?
如果block size是4096, 我一个read(8192)调用, 会不会一次IO操作读取8192字节呢?
答案是不会的, 因为即使是一个文件, 存在磁盘的时候, 在物理结构上未必就是顺序存放的. 所以系统还是要一个个block size去读取, 然后再判断接下来应该读取哪一块block, 否则按照read的参数一次性读取很多, 很有可能是浪费的.readahead
前面说到, 系统读取磁盘数据时, 会认为磁盘中接下来的连续数据也会很快被用到, 所以会预读取更多的数据, 这个叫做readahead.
在有大量顺序读取磁盘的时候, readahead可以大幅提高性能. 但是大量读取碎片小文件的时候, 这个可能会造成浪费. 所以是不是调高还是看具体应用.
把readahead设置为256之后的测试结果, buffer size是1, 磁盘IO次数是922
real 0m43.212s user 0m6.715s sys 0m36.257s 922
测试方法
- 用dd创建一个100M大小的文件
- 每次操作前, 先
echo 3 > /proc/sys/vm/drop_caches
清一下, 这个不保证马上清掉, 最好sleep一下 - 记录操作前的磁盘IO次数
read1=$(cat /proc/diskstats | grep dm-0 | awk '{print $4}')
- dd读取数据.
time dd if=testfile of=/dev/null ibs=$@
- 记录操作后的磁盘IO次数
read2=$(cat /proc/diskstats | grep dm-0 | awk '{print $4}')
关于/proc/diskstats的解释参考关于/proc/diskstats的解释
-
arp_ignore arp_announce解释
在利用LVS做redis集群中提到了arp_ignore arp_announce需要修改以配合LVS, 但当时没看明白这两个参数到底什么意思. 今天又找了些文章看, 并测试, 终于明白了一些.
arp_announce
还是先把英文的解释贴一下:
arp_announce - INTEGER
Define different restriction levels for announcing the local source IP address from IP packets in ARP requests sent on interface:
0 - (default) Use any local address, configured on any interface
1 - Try to avoid local addresses that are not in the target’s subnet for this interface. This mode is useful when target hosts reachable via this interface require the source IP address in ARP requests to be part of their logical network configured on the receiving interface. When we generate the request we will check all our subnets that include the target IP and will preserve the source address if it is from such subnet. If there is no such subnet we select source address according to the rules for level 2.
2 - Always use the best local address for this target. In this mode we ignore the source address in the IP packet and try to select local address that we prefer for talks with the target host. Such local address is selected by looking for primary IP addresses on all our subnets on the outgoing interface that include the target IP address. If no suitable local address is found we select the first local address we have on the outgoing interface or on all other interfaces, with the hope we will receive reply for our request and even sometimes no matter the source IP address we announce.The max value from conf/{all,interface}/arp_announce is used.
Increasing the restriction level gives more chance for receiving answer from the resolved target while decreasing the level announces more valid sender’s information.
这个是说, 一台机器在配置多个IP的时候, 发送arp请求报文时, 来源IP到底如何选择?
比如说我这机器有2个IP, 分别是172.16.4.132, 172.16.4.200. 在询问172.16.4.130 MAC地址的时候, 如何选择source ip呢?
如果172.16.4.132, 172.16.4.200还分别在2个网卡上呢?这是一条本机出去的arp request.
14:14:43.587157 ARP, Request who-has 172.16.4.130 tell 172.16.4.132, length 28
可以看到这里选用了172.16.4.132做为source ip.
这里先宝义2个术语吧, 仅在本篇文章适用.
- source ip: arp request里面的, 如下面所提
- source address: ip包里面的, ip header里面的src ip address.
arp_announce就是提供了几种策略, 可以让系统更好的选择这个source ip.
arp_announce: 0
默认是0, 翻译出来就是, 配置在任意网卡上的任意IP地址. 还不是很明白如何选择, 测试的结果选择ip包里面的source address, 就是说如果接下来的IP包是用172.16.4.132做src ip, 就在arp request里面用172.16.4.132做srouce ip. 172.16.4.200也是一样.
测试如下:
两台机器,A(172.16.4.132, 172.16.4.200) B(172.16.4.130)A机器上面配置如下
eth0 Link encap:Ethernet HWaddr 00:0c:29:21:d7:58 inet addr:172.16.4.132 Bcast:172.16.4.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe21:d758/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:470177 errors:0 dropped:0 overruns:0 frame:0 TX packets:1682 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:479526719 (479.5 MB) TX bytes:169865 (169.8 KB) eth0:1 Link encap:Ethernet HWaddr 00:0c:29:21:d7:58 inet addr:172.16.4.200 Bcast:172.16.255.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
B机器上面配置如下
eth0 Link encap:Ethernet HWaddr 00:0c:29:c5:14:0f inet addr:172.16.4.130 Bcast:172.16.4.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fec5:140f/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:471838 errors:0 dropped:0 overruns:0 frame:0 TX packets:2517 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:481299703 (481.2 MB) TX bytes:250538 (250.5 KB)
A机器上面,
nc -l 10000
, 然后B机器nc 172.16.4.200 10000
连过来. tcpdump抓包可以看到A机器上面的arp request请求如下:14:30:01.142332 ARP, Request who-has 172.16.4.130 tell 172.16.4.200, length 28
如果B机器上面
nc 172.16.4.132 10000
, A上面的arp request则是14:43:41.366599 ARP, Request who-has 172.16.4.130 tell 172.16.4.132, length 28
arp_announce: 1
设置为1的话, source ip会避免选择不在一个子网的. 生成arp request的时候, 会遍历所有包括target ip的子网,如果source address在这个子网里面, 就会选用它做source ip. 如果没有找到这样的子网, 就应用level 2.
但我有一点没明白, 怎么判断source address在不在这个子网里面??
如果172.16.4.200的子网掩码是255.255.255.255, 我们看下测试结果.
255.255.255.0
子网掩码先不动, 还是255.255.255.0. 先把arp_announce置为1
# echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_announce
arp缓存清一下
# arp -d 172.16.4.130
B机器
nc 172.16.4.200 10000
, 测试结果如下:14:54:47.174093 ARP, Request who-has 172.16.4.130 tell 172.16.4.200, length 28
255.255.255.255
更改子网掩码为255.255.255.255, 然后再测试. arp request还是一样的.
A机器上面:
# arp -d 172.16.4.130 [root@virtual-machine:~] # ifconfig eth0:1 down [root@virtual-machine:~] # ifconfig eth0:1 172.16.4.200 netmask 255.255.255.255
B机器
nc 172.16.4.200 10000
, 测试结果如下:14:54:47.174093 ARP, Request who-has 172.16.4.130 tell 172.16.4.200, length 28
arp_announce: 2
在这个级别下, 会忽略source address. 会在包含target ip的子网所在的网卡上寻找primary ip. 如果没有找到,就选择出口网卡(或者其他所有网卡)上面的第一个IP. 不管source address是什么, 而是尽可能的希望能收到arp reqeust的回复.
具体的测试过程就不罗列了, A上面有一个secondary ip 是 172.16.4.200/24, B运行
nc 172.16.4.200 10000
的时候, A的arp request是17:39:30.975896 ARP, Request who-has 172.16.4.130 tell 172.16.4.132, length 28
arp_ignore
arp_ignore - INTEGER
Define different modes for sending replies in response to received ARP requests that resolve local target IP addresses:
0 - (default): reply for any local target IP address, configured on any interface
1 - reply only if the target IP address is local address configured on the incoming interface
2 - reply only if the target IP address is local address configured on the incoming interface and both with the sender’s IP address are part from same subnet on this interface
3 - do not reply for local addresses configured with scope host, only resolutions for global and link addresses are replied
4-7 - reserved
8 - do not reply for all local addressesThe max value from conf/{all,interface}/arp_ignore is used when ARP request is received on the {interface}
这个相对来说, 就好理解多了.
如果机器A有两个IP 172.16.4.132,172.16.4.200. 当它收到一个arp request, 询问谁的ip是172.16.4.200时, 可以选择不回应. arp_ignore就是做这个控制的.
arp_ignore: 0
响应任何IP
arp_ignore: 1
如果请求的IP不在incoming interface, 不回应. (LVS DR模式里面就可以选择这个)
arp_ignore: 2
如果请求的IP不在incoming interface, 或者与来源IP不在一个子网, 不回应.
arp_ignore: 3
没看懂
arp_ignore: 4-7
保留值, 暂没用
arp_ignore: 8
不回应任何arp请求
-
lvs DR模式中, 为何一定需要一个virtual IP
在利用LVS做redis集群中记录了当时用LVS DR模式做redis高可用.
当时并没有多想, 为什么一定要给LVS一个VIP,而不能用他自己原有的IP.
今天又一次尝试时, 没有分配新的VIP, 而是用原有IP, 才发现这样是不行的.如果LVS所在机器IP是192.168.0.100, 两个real server是192.168.0.101/102.
两个real server上面需要在lo绑定192.168.0.100.
当LVS(192.168.0.100)做ARP询问192.168.0.101/102网卡地址的时候, 他们返回不到真正的192.168.0.100,因为这个IP地址也在自己的lo环路.
这就导致了192.168.0.100获取不到real server的MAC地址.用VIP情况就不一样了. 所有机器都绑定一个VIP 192.168.0.200. LVS询问ARP的时候, 请求应该是, 谁的IP是192.168.0.101, 请告诉192.168.0.100. 这样就可以顺序拿到real server的MAC地址了.
-
重定向一个进程的输出
把ping的输出重定义向文件中
先跑一个ping进程
ping www.baidu.com PING www.a.shifen.com (61.135.169.121) 56(84) bytes of data. 64 bytes from 61.135.169.121: icmp_seq=1 ttl=61 time=26.9 ms 64 bytes from 61.135.169.121: icmp_seq=2 ttl=61 time=26.3 ms 64 bytes from 61.135.169.121: icmp_seq=3 ttl=61 time=24.3 ms 64 bytes from 61.135.169.121: icmp_seq=4 ttl=61 time=23.6 ms 64 bytes from 61.135.169.121: icmp_seq=5 ttl=61 time=24.7 ms 64 bytes from 61.135.169.121: icmp_seq=6 ttl=61 time=23.5 ms
到/proc/XX/fd 下面看一下当前所有的文件描述符
# ls -l total 0 lrwx------ 1 root root 64 Apr 11 09:31 0 -> /dev/pts/0 lrwx------ 1 root root 64 Apr 11 09:31 1 -> /dev/pts/0 lrwx------ 1 root root 64 Apr 11 09:31 2 -> /dev/pts/0 lrwx------ 1 root root 64 Apr 11 09:31 3 -> socket:[179350]
用gdb链接到这个进程中, gdb -p XX, 创建一个新的文件, 并把文件描述符指过去.
(gdb) p creat("/tmp/ping.out", 0644) $1 = 4 (gdb) p dup2(4,1) $2 = 1 (gdb) p close(4) $3 = 0 (gdb) q
退出gdb之后, 可以看到ping不再输出到屏幕, 而是到/tmp/ping.out中了.
把ping的输出重定义向到另外一个文件
先跑一个ping进程, 标准输出指向一个文件
ping www.baidu.com > /tmp/ping.out
用gdb链接到这个进程中, gdb -p XX, 创建一个新的文件, 并把文件描述符指过去.
(gdb) p creat("/tmp/ping.out.2", 0644) $1 = 4 (gdb) p dup2(4,1) $2 = 1 (gdb) p close(4) $3 = 0 (gdb) q
恢复已经删除的文件
先跑一个ping进程, 重定向到/tmp/ping.out
ping www.baidu.com > /tmp/ping.out
到/proc/XX/fd 下面看一下当前所有的文件描述符
root@7d82fa25da6c:/proc/28/fd# ll total 0 dr-x------ 2 root root 0 Apr 11 09:47 ./ dr-xr-xr-x 9 root root 0 Apr 11 09:47 ../ lrwx------ 1 root root 64 Apr 11 09:48 0 -> /dev/pts/0 l-wx------ 1 root root 64 Apr 11 09:48 1 -> /tmp/ping.out lrwx------ 1 root root 64 Apr 11 09:47 2 -> /dev/pts/0 lrwx------ 1 root root 64 Apr 11 09:48 3 -> socket:[180914]
如果不小心删除了 /tmp/ping.out, 其实ping程序还在不停的写磁盘, 只不过看不到了. (tail -f /proc/28/fd/1 还是可以看到当前的输出) 而且磁盘会被不停的使用, 但很难发现是哪些文件在增长. (du是看不到的.)
如果要清除被这个隐形的文件占用的空间, 只要
echo > /proc/28/fd/1
就可以了.但是这个也不怎么治本, 我们需要恢复 /tmp/ping.out这个文件.
简单的
touch /tmp/ping.out
是没有用的, 还是需要gdb attach过去.(gdb) p creat("/tmp/ping.out", 0644) $1 = 4 (gdb) p dup2(4,1) $2 = 1 (gdb) p close(4) $3 = 0 (gdb) q
搞定.
-
如何保存命令的返回值到一个变量中
翻译自http://mywiki.wooledge.org/BashFAQ/002
如何保存命令的返回值到一个变量中, 这个取决于你是想保存命令的输出,还是他的返回码(0到255, 一般来说0代表成功).
如果是想捕获输出, 可以用command substitution
output=$(command) # stdout only; stderr remains uncaptured output=$(command 2>&1) # both stdout and stderr will be captured
如果是想要返回码, 应该在运行命令之后, 用特殊参数 $?
command status=$?
如果两者都需要:
output=$(command) status=$?
如果不是想要返回码, 而只是想知道命令成功还是失败, 可以如下这样
if command; then printf "it succeeded\n" else printf "it failed\n" fi
如果要根据成功/失败执行下一步操作, 但不想知道返回码, 又要取输出内容:
if output=$(command); then printf "it succeeded\n" ...
如果想从一个pippline里面获取其中一个command的返回码? 最后一个的话, 就是 $? . 如果是中间某个呢? 用PIPESTATUS数组(只在bash中有效)
grep foo somelogfile | head -5 status=${PIPESTATUS[0]}
bash3.0 又添加了一个pipefail选项, 如果你想grep失败的时候执行下一步:
set -o pipefail if ! grep foo somelogfile | head -5; then printf "uh oh\n" fi
好, 现在来看一些更复杂的问题: 如果只想要错误输出, 而不想要标准输出. 首先, 你需要决定把标准输出指向哪里去.
output=$(command 2>&1 >/dev/null) # Save stderr, discard stdout. output=$(command 2>&1 >/dev/tty) # Save stderr, send stdout to the terminal. output=$(command 3>&2 2>&1 1>&3-) # Save stderr, send stdout to script's stderr.
最后一个有些难以理解. 首先要了解
1>&3-
等价于1>&3 3>&-
. 然后按下表中的顺序理一下Redirection fd 0 (stdin) fd 1 (stdout) fd 2 (stderr) fd 3 Description initial /dev/tty /dev/tty /dev/tty 假设命令是跑在一个终端. stdin stdout stder全部都是初始化为指向终端(tty) $(…) /dev/tty pipe /dev/tty 标准输出被管道捕获 3>&2 /dev/tty pipe /dev/tty /dev/tty 把描述符2复制到新建的一个描述3, 这时候描述符3指向标准错误输出 2>&1 /dev/tty pipe pipe /dev/tty 描述符2指向1当前的指向, 也就是说2和1一起都是被捕获 1>&3 /dev/tty /dev/tty pipe /dev/tty 复制3到1, 也就是说描述符1指向了标准错误. 到现在为止, 我们已经交换了1和2 3>&- /dev/tty /dev/tty pipe 最后关闭3, 已经不需要了 n>&m- 有时候称之为 将m 重命名为n.
来个更复杂的! 我们把stder保存下来, stdout还是往之前应该去的地方去, 就好像stdout没有做过任何的重定向.
有两种方式
exec 3>&1 # Save the place that stdout (1) points to. output=$(command 2>&1 1>&3) # Run command. stderr is captured. exec 3>&- # Close FD #3. # Or this alternative, which captures stderr, letting stdout through: { output=$(command 2>&1 1>&3-) ;} 3>&1
我觉得有必要说明一下带重定向的命令的执行方式.
command 2>&1 1>&3
是先把2指向1, 然后把1指向3第一种方式应该还比较好懂. 先创建FD3,并把1复制到3, 然后执行命令
$(command 2>&1 1>&3)
, 把FD1的输出管道给output, 然后把3关闭.第二种方式, 其实就是把三行合成为1行了.
如果想分别保存stdout, stderr到2个变量中, 只用FD是做不到的. 需要用到一个临时文件, 或者是命名的管道.
一个很糟糕的实现如下:
result=$( { stdout=$(cmd) ; } 2>&1 printf "this line is the separator\n" printf "%s\n" "$stdout" ) var_out=${result#*this line is the separator$'\n'} var_err=${result%$'\n'this line is the separator*}
如果还想保存返回码的话
cmd() { curl -s -v http://www.google.fr; } result=$( { stdout=$(cmd); returncode=$?; } 2>&1 printf "this is the separator" printf "%s\n" "$stdout" exit "$returncode" ) returncode=$? var_out=${result#*this is the separator} var_err=${result%this is the separator*}
Done.
-
kafka的这个BUG给我造成了10000点的伤害
消费kafka数据的时候, 总是有几个partition会停住不消费, 有时候过十分钟, 或者2小时, 又开始消费了…
-
elasticsearch: 返回parent文档, 但是按children里面的值排序
背景, 需求
有业务部门要用elasticsearch做酒店搜索, 大概的数据类型如下.
#parent POST indexname/hotel/_mapping { "properties": { "hotelid": { "type": "long" }, "name": { "type": "string" } } } #child POST indexname/room/_mapping { "_parent": { "type": "hotel" }, "properties": { "roomid": { "type": "long" }, "price": { "type": "long" }, "area": { "type": "float" } } }
父类型是酒店, 下面有子类型, 是房间, 每个房间的面积和价格不一样.
搜索的时候, 结果是展示酒店, 但以每个房间的最小价格排序.
有一方案是把room做为一个字段(列表)放到hotel里面去, 但这样的话, 每更新一个房间信息, 其实都是更新了整个hotel文档. 所以还是希望做成parent/children结构.
用has_child搜索方式, 再结合自定义打分功能, 可以实现.
准备一下数据
插入几条酒店信息
POST indexname/hotel/1 { "hotelid": 1, "name": "abc" } POST indexname/hotel/2 { "hotelid": 2, "name": "xyz" }
再插入几条房间信息
POST indexname/room/a?parent=1 { "price": 100 } POST indexname/room/b?parent=2 { "price": 200 } POST indexname/room/c?parent=3 { "price": 300 }
搜索
POST indexname/hotel/_search { "query": { "has_child": { "type": "room", "score_mode": "max", "query": { "function_score": { "query": {}, "script_score": { "script": "-1*doc['price'].value" } } } } } }
搜索结果
{ "took": 9, "timed_out": false, "_shards": { "total": 5, "successful": 5, "failed": 0 }, "hits": { "total": 2, "max_score": -100, "hits": [ { "_index": "indexname", "_type": "hotel", "_id": "1", "_score": -100, "_source": { "hotelid": 1, "name": "abc" } }, { "_index": "indexname", "_type": "hotel", "_id": "2", "_score": -200, "_source": { "hotelid": 2, "name": "xyz" } } ] } }
-
elasticsearch: transport client bulk的时候如何选择目标node
背景
我们之前用Losgtash做indexer把数据从kafka消费插入ES, 所有的数据都是先经过Logstash里面配置的四个client节点, 然后经他们再分配到数据节点.
后来因为logstash效率太低, 改成我们自己用java开发的的hangout做同样的事情, 发现数据不再走client, 而是直接到数据节点. 原因是构造transport client的时候设置成sniff: true.
但还是有一个困惑, bulk的一批数据, 可能最终会到多个节点上面索引, 那么是client在发送数据的时候就已经计算好应该把哪些数据发往哪个节点, 还是说随便发到nodeX, 然后nodeX再二次分发.
碰到这个问题的时候, 我想当然的以为是前者, 因为transport client可以拿到所有的metadata,应该可以算出来怎么分发. 如果是后者的话, 流量要复制一份, 过于浪费了.
但验证之后, 发现并非如此.
测试
-
建一个有四个节点的集群, 并新建一个索引, 四个shards, 全部分布在一个节点上
GET hangouttest-2016.03.21/_settings { "hangouttest-2016.03.21": { "settings": { "index": { "routing": { "allocation": { "require": { "_ip": "10.2.7.159" } } }, "creation_date": "1458570866963", "number_of_shards": "4", "number_of_replicas": "0", "uuid": "FkWPR_WaQpG5LdIABCEzVw", "version": { "created": "2010199" } } } } }
GET _cat/shards/hangouttest-2016.03.21?v index shard prirep state docs store ip node
hangouttest-2016.03.21 2 p STARTED 28 28.5kb 10.2.7.159 10.2.7.159 hangouttest-2016.03.21 3 p STARTED 22 27.8kb 10.2.7.159 10.2.7.159 hangouttest-2016.03.21 1 p STARTED 30 28.8kb 10.2.7.159 10.2.7.159 hangouttest-2016.03.21 0 p STARTED 20 27.5kb 10.2.7.159 10.2.7.159 ``` -
写代码, 先生成一个transport client, 配置成20条数据bulk一次. 参考https://www.elastic.co/guide/en/elasticsearch/client/java-api/2.2/java-docs-bulk-processor.html
import org.elasticsearch.action.bulk.BackoffPolicy; import org.elasticsearch.action.bulk.BulkProcessor; import org.elasticsearch.common.unit.ByteSizeUnit; import org.elasticsearch.common.unit.ByteSizeValue; import org.elasticsearch.common.unit.TimeValue; BulkProcessor bulkProcessor = BulkProcessor.builder( client, new BulkProcessor.Listener() { @Override public void beforeBulk(long executionId, BulkRequest request) { System.out.println("beforeBulk"); } @Override public void afterBulk(long executionId, BulkRequest request, BulkResponse response) { System.out.println("afterBulk"); } @Override public void afterBulk(long executionId, BulkRequest request, Throwable failure) { ... } }) .setBulkActions(10000) .setBulkSize(new ByteSizeValue(1, ByteSizeUnit.GB)) .setFlushInterval(TimeValue.timeValueSeconds(5)) .setConcurrentRequests(1) .setBackoffPolicy( BackoffPolicy.exponentialBackoff(TimeValue.timeValueMillis(100), 3)) .build();
-
tcpdump开起来, 抓包分析流量
% sudo tcpdump -nn 'ip[2:2]>200'
-
发送四次数据, 每次20条, 每条100字节左右.
-
抓包结果, 可以看到四次bulk请求分别发往了四个节点
% sudo tcpdump -nn 'ip[2:2]>200' 22:39:16.222034 IP 10.170.30.45.63034 > 10.2.7.165.9300: Flags [P.], seq 1053720918:1053721314, ack 4146795087, win 4128, options [nop,nop,TS val 698503243 ecr 3217616506], length 396 22:39:19.951115 IP 10.170.30.45.63047 > 10.2.7.159.9300: Flags [P.], seq 2684147573:2684147960, ack 2244520841, win 4128, options [nop,nop,TS val 698506819 ecr 3217621511], length 387 22:39:23.385240 IP 10.170.30.45.63060 > 10.2.7.168.9300: Flags [P.], seq 318079750:318080148, ack 3392556208, win 4128, options [nop,nop,TS val 698510112 ecr 3217626519], length 398 22:39:26.688067 IP 10.170.30.45.63021 > 10.2.7.161.9300: Flags [P.], seq 84160388:84160780, ack 4144775292, win 4128, options [nop,nop,TS val 698513218 ecr 3217626516], length 392
-
源码分析
选择node的代码在 org.elasticsearch.client.transport.TransportClientNodesService, getNodeNumber就是简单的+1
public <Response> void execute(NodeListenerCallback<Response> callback, ActionListener<Response> listener) { List<DiscoveryNode> nodes = this.nodes; ensureNodesAreAvailable(nodes); int index = getNodeNumber(); RetryListener<Response> retryListener = new RetryListener<>(callback, listener, nodes, index); DiscoveryNode node = nodes.get((index) % nodes.size()); try { callback.doWithNode(node, retryListener); } catch (Throwable t) { //this exception can't come from the TransportService as it doesn't throw exception at all listener.onFailure(t); } }
然后回调到org.elasticsearch.client.transport.support.TransportProxyClient:
public void doWithNode(DiscoveryNode node, ActionListener<Response> listener) { proxy.execute(node, request, listener); }
后面就是往这个node发送数据了.
Over.
-