Maison > cadre php > Swoole > Résumé des problèmes courants avec les longues connexions PHP Swoole

Résumé des problèmes courants avec les longues connexions PHP Swoole

藏色散人
Libérer: 2020-01-26 13:48:34
avant
2837 Les gens l'ont consulté

Résumé des problèmes courants avec les longues connexions PHP Swoole

Problème d'échec de connexion

Exemple

Parmi eux, Redis est courant Le rapport d'erreur est :

Élément de configuration : timeout

Message d'erreur : Error while reading line from the server

Redis peut configurer le nombre de secondes qui s'écoulent si le client n'envoie pas données au serveur Redis, la connexion sera fermée.

Apprentissage recommandé : Tutoriel swoole

Erreurs courantes MySQL :

Éléments de configuration : wait_timeout & interactive_timeout

Message d'erreur : has gone away

Comme le serveur Redis, MySQL nettoiera également régulièrement les connexions inutiles.

Comment le résoudre

1. Reconnectez-vous lors de l'utilisation de

2. Envoyez régulièrement un battement de cœur pour maintenir la connexion

Lors de l'utilisation de la reconnexion.

L'avantage est qu'il est simple, mais l'inconvénient est qu'il se heurte au problème des connexions courtes.

Envoyez régulièrement des battements de cœur pour maintenir la connexion

Recommandé.

Comment maintenir de longues connexions

tcp_keepalive

implémenté dans le protocole TCP

La couche inférieure du système d'exploitation fournit un ensemble de TCP keepalive configurations :

tcp_keepalive_time (integer; default: 7200; since Linux 2.2)
The number of seconds a connection needs to be idle before TCP
begins sending out keep-alive probes. Keep-alives are sent only
when the SO_KEEPALIVE socket option is enabled. The default
value is 7200 seconds (2 hours). An idle connection is
terminated after approximately an additional 11 minutes (9
probes an interval of 75 seconds apart) when keep-alive is
enabled.
 
Note that underlying connection tracking mechanisms and
application timeouts may be much shorter.
 
tcp_keepalive_intvl (integer; default: 75; since Linux 2.4)
The number of seconds between TCP keep-alive probes.
 
tcp_keepalive_probes (integer; default: 9; since Linux 2.2)
The maximum number of TCP keep-alive probes to send before
giving up and killing the connection if no response is obtained
from the other end.
8
Copier après la connexion

La couche inférieure de Swoole a ouvert ces configurations, par exemple :

?php
 
$server = new \Swoole\Server('127.0.0.1', 6666, SWOOLE_PROCESS);
 
$server->set([
'worker_num' => 1,
'open_tcp_keepalive' => 1,
'tcp_keepidle' => 4, // 对应tcp_keepalive_time
'tcp_keepinterval' => 1, // 对应tcp_keepalive_intvl
'tcp_keepcount' => 5, // 对应tcp_keepalive_probes
]);
Copier après la connexion

Parmi elles :

'open_tcp_keepalive' => 1, // 总开关,用来开启tcp_keepalive
'tcp_keepidle' => 4, // 4s没有数据传输就进行检测
// 检测的策略如下:
'tcp_keepinterval' => 1, // 1s探测一次,即每隔1s给客户端发一个包(然后客户端可能会回一个ack的包,如果服务端收到了这个ack包,那么说明这个连接是活着的)
'tcp_keepcount' => 5, // 探测的次数,超过5次后客户端还没有回ack包,那么close此连接
Copier après la connexion

Testons en pratique et expérimentez-le, script côté serveur Comme suit :

<?php
 
$server = new \Swoole\Server(&#39;127.0.0.1&#39;, 6666, SWOOLE_PROCESS);
 
$server->set([
&#39;worker_num&#39; => 1,
&#39;open_tcp_keepalive&#39; => 1, // 开启tcp_keepalive
&#39;tcp_keepidle&#39; => 4, // 4s没有数据传输就进行检测
&#39;tcp_keepinterval&#39; => 1, // 1s探测一次
&#39;tcp_keepcount&#39; => 5, // 探测的次数,超过5次后还没有回包close此连接
]);
 
$server->on(&#39;connect&#39;, function ($server, $fd) {
var_dump("Client: Connect $fd");
});
 
$server->on(&#39;receive&#39;, function ($server, $fd, $reactor_id, $data) {
var_dump($data);
});
 
$server->on(&#39;close&#39;, function ($server, $fd) {
var_dump("close fd $fd");
});
 
$server->start();
Copier après la connexion

Nous démarrons ce serveur :

 ~/codeDir/phpCode/hyperf-skeleton # php server.php
Copier après la connexion

Puis capturons le paquet via tcpdump :

~ /codeDir/phpCode/hyperf-skeleton # tcpdump -i lo port 6666

tcpdump : sortie détaillée supprimée, utilisez -v ou -vv pour le décodage complet du protocole

écoute sur lo, type de lien EN10 Mo (Ethernet), taille de capture 262144 octets

Nous écoutons actuellement les paquets sur le port 6666 sur lo.

Ensuite, nous utilisons le client pour nous y connecter :

~/codeDir/phpCode/hyperf-skeleton # nc 127.0.0.1 6666
Copier après la connexion

A ce moment, le serveur imprimera le message :

~/codeDir/phpCode/hyperf-skeleton # php server.php
string(17) "Client: Connect 1"
Copier après la connexion

Les informations de sortie de tcpdump sont les suivantes :

01:48:40.178439 IP localhost.33933 > localhost.6666: Flags [S], seq 43162537, win 43690, options [mss 65495,sackOK,TS val 9833698 ecr 0,nop,wscale 7], length 0
01:48:40.178484 IP localhost.6666 > localhost.33933: Flags [S.], seq 1327460565, ack 43162538, win 43690, options [mss 65495,sackOK,TS val 9833698 ecr 9833698,nop,wscale 7], length 0
01:48:40.178519 IP localhost.33933 > localhost.6666: Flags [.], ack 1, win 342, options [nop,nop,TS val 9833698 ecr 9833698], length 0
01:48:44.229926 IP localhost.6666 > localhost.33933: Flags [.], ack 1, win 342, options [nop,nop,TS val 9834104 ecr 9833698], length 0
01:48:44.229951 IP localhost.33933 > localhost.6666: Flags [.], ack 1, win 342, options [nop,nop,TS val 9834104 ecr 9833698], length 0
01:48:44.229926 IP localhost.6666 > localhost.33933: Flags [.], ack 1, win 342, options [nop,nop,TS val 9834104 ecr 9833698], length 0
01:48:44.229951 IP localhost.33933 > localhost.6666: Flags [.], ack 1, win 342, options [nop,nop,TS val 9834104 ecr 9833698], length 0
01:48:44.229926 IP localhost.6666 > localhost.33933: Flags [.], ack 1, win 342, options [nop,nop,TS val 9834104 ecr 9833698], length 0
// 省略了其他的输出
Copier après la connexion

Nous constaterons qu'au début, le paquet de poignée de main à trois voies sera imprimé :

01:48:40.178439 IP localhost.33933 > localhost.6666: Flags [S], seq 43162537, win 43690, options [mss 65495,sackOK,TS val 9833698 ecr 0,nop,wscale 7], length 0
01:48:40.178484 IP localhost.6666 > localhost.33933: Flags [S.], seq 1327460565, ack 43162538, win 43690, options [mss 65495,sackOK,TS val 9833698 ecr 9833698,nop,wscale 7], length 0
01:48:40.178519 IP localhost.33933 > localhost.6666: Flags [.], ack 1, win 342, options [nop,nop,TS val 9833698 ecr 9833698], length 0
Copier après la connexion

Ensuite, il restera pendant 4 secondes sans aucune sortie de paquet.

Après cela, un groupe sera imprimé toutes les secondes environ :

01:52:54.359341 IP localhost.6666 > localhost.43101: Flags [.], ack 1, win 342, options [nop,nop,TS val 9859144 ecr 9858736], length 0
 01:52:54.359377 IP localhost.43101 > localhost.6666: Flags [.], ack 1, win 342, options [nop,nop,TS val 9859144 ecr 9855887], length 0
Copier après la connexion
Copier après la connexion

En fait, c'est la stratégie que nous avons configurée :

 &#39;tcp_keepinterval&#39; => 1, // 1s探测一次
 &#39;tcp_keepcount&#39; => 5, // 探测的次数,超过5次后还没有回包close此连接
Copier après la connexion

Parce que la couche inférieure de notre système d'exploitation répondra automatiquement par un accusé de réception, la connexion ne sera donc pas fermée après 5 sondes. La couche inférieure du système d'exploitation enverra en continu un groupe de paquets comme celui-ci :

01:52:54.359341 IP localhost.6666 > localhost.43101: Flags [.], ack 1, win 342, options [nop,nop,TS val 9859144 ecr 9858736], length 0
 01:52:54.359377 IP localhost.43101 > localhost.6666: Flags [.], ack 1, win 342, options [nop,nop,TS val 9859144 ecr 9855887], length 0
Copier après la connexion
Copier après la connexion

Si nous voulons fermer la connexion après avoir testé 5 détections, nous pouvons désactiver les paquets sur le port 6666 :

 ~/codeDir/phpCode/hyperf-skeleton # iptables -A INPUT -p tcp --dport 6666 -j DROP
Copier après la connexion

Cela désactivera tous les paquets provenant du port 6666. Naturellement, le serveur ne pourra pas recevoir les paquets d'accusé de réception envoyés par le client.

Ensuite, le serveur affichera close après 5 secondes (le serveur appelle activement la méthode close et envoie un paquet FIN au client) :

 ~/codeDir/phpCode/hyperf-skeleton # php server.php
 string(17) "Client: Connect 1"
 string(10) "close fd 1"
Copier après la connexion
Copier après la connexion

Restaurons les règles iptables :

 ~/codeDir/phpCode # iptables -D INPUT -p tcp -m tcp --dport 6666 -j DROP
Copier après la connexion

supprime les règles que nous avons définies.

La fonction heartbeat est implémentée via tcp_keepalive. L'avantage est qu'elle est simple. Vous pouvez compléter cette fonction sans écrire de code et le paquet de battement de cœur envoyé est petit. L'inconvénient est que cela dépend de l'environnement réseau du système. Il faut s'assurer que le serveur et le client implémentent de telles fonctions, et que le client doit coopérer pour envoyer des paquets de battements de cœur.

Un inconvénient plus grave est que si le client et le serveur ne sont pas directement connectés, mais sont connectés via un proxy, tel que le proxy chaussettes5, il ne transmettra que les paquets de la couche d'application, pas pour les niveaux inférieurs. Paquets de détection TCP, la fonction de battement de cœur sera invalide.

Par conséquent, Swoole propose d'autres solutions, un ensemble de configurations pour détecter les connexions mortes.

 &#39;heartbeat_check_interval&#39; => 1, // 1s探测一次
 &#39;heartbeat_idle_time&#39; => 5, // 5s未发送数据包就close此连接
Copier après la connexion

Swoole a implémenté le rythme cardiaque

Testons-le :

<?php
 
$server = new \Swoole\Server(&#39;127.0.0.1&#39;, 6666, SWOOLE_PROCESS);
 
$server->set([
&#39;worker_num&#39; => 1,
&#39;heartbeat_check_interval&#39; => 1, // 1s探测一次
&#39;heartbeat_idle_time&#39; => 5, // 5s未发送数据包就close此连接
]);
 
$server->on(&#39;connect&#39;, function ($server, $fd) {
var_dump("Client: Connect $fd");
});
 
$server->on(&#39;receive&#39;, function ($server, $fd, $reactor_id, $data) {
var_dump($data);
});
 
$server->on(&#39;close&#39;, function ($server, $fd) {
var_dump("close fd $fd");
});
 
$server->start();
Copier après la connexion

Puis démarrez le serveur :

~/codeDir/phpCode/hyperf- skeleton # php server.php

Puis démarrez tcpdump :

 ~/codeDir/phpCode # tcpdump -i lo port 6666
 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
 listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
Copier après la connexion

Puis démarrez le client :

~/codeDir/phpCode/hyperf-skeleton # nc 127.0.0.1 6666

A ce moment le serveur imprime :

~/codeDir/phpCode/hyperf-skeleton # php server.php
 string(17) "Client: Connect 1"
Copier après la connexion

Puis tcpdump imprime :

02:48:32.516093 IP localhost.42123 > localhost.6666: Flags [S], seq 1088388248, win 43690, options [mss 65495,sackOK,TS val 10193342 ecr 0,nop,wscale 7], length 0
02:48:32.516133 IP localhost.6666 > localhost.42123: Flags [S.], seq 80508236, ack 1088388249, win 43690, options [mss 65495,sackOK,TS val 10193342 ecr 10193342,nop,wscale 7], length 0
02:48:32.516156 IP localhost.42123 > localhost.6666: Flags [.], ack 1, win 342, options [nop,nop,TS val 10193342 ecr 10193342], length 0
Copier après la connexion

Ceci sont les informations de négociation à trois.

Puis après 5 secondes, tcpdump affichera :

02:48:36.985027 IP localhost.6666 > 1, gagner 342, options [nop,nop,TS val 10193789 ecr 10193342], longueur 0

02:48:36.992172 IP localhost.42123 > localhost.6666 : indicateurs [.], ack 2, gagner 342, options [nop,nop,TS val 10193790 ecr 10193789], longueur 0

C'est-à-dire que le serveur a envoyé un paquet FIN. Le client n'ayant envoyé aucune donnée, Swoole a fermé la connexion.

Ensuite, le serveur imprimera :

 ~/codeDir/phpCode/hyperf-skeleton # php server.php
 string(17) "Client: Connect 1"
 string(10) "close fd 1"
Copier après la connexion
Copier après la connexion

Donc, il y a une certaine différence entre heartbeat et tcp keepalive a pour fonction de maintenir la connexion active, mais. heartbeat saves Il détecte simplement une connexion sans données puis la ferme. Il ne peut être configuré que côté serveur. S'il doit être maintenu en vie, le client peut également coopérer pour envoyer des battements de cœur.

如果我们不想让服务端close掉连接,那么就得在应用层里面不断的发送数据包来进行保活,例如我在nc客户端里面不断的发送包:

~/codeDir/phpCode/hyperf-skeleton # nc 127.0.0.1 6666
ping
ping
ping
ping
ping
ping
ping
ping
ping
Copier après la connexion

我发送了9个ping包给服务器,tcpdump的输出如下:

// 省略了三次握手的包
02:57:53.697363 IP localhost.44195 > localhost.6666: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 10249525 ecr 10249307], length 5
02:57:53.697390 IP localhost.6666 > localhost.44195: Flags [.], ack 6, win 342, options [nop,nop,TS val 10249525 ecr 10249525], length 0
02:57:55.309532 IP localhost.44195 > localhost.6666: Flags [P.], seq 6:11, ack 1, win 342, options [nop,nop,TS val 10249686 ecr 10249525], length 5
02:57:55.309576 IP localhost.6666 > localhost.44195: Flags [.], ack 11, win 342, options [nop,nop,TS val 10249686 ecr 10249686], length 0
02:57:58.395206 IP localhost.44195 > localhost.6666: Flags [P.], seq 11:16, ack 1, win 342, options [nop,nop,TS val 10249994 ecr 10249686], length 5
02:57:58.395239 IP localhost.6666 > localhost.44195: Flags [.], ack 16, win 342, options [nop,nop,TS val 10249994 ecr 10249994], length 0
02:58:01.858094 IP localhost.44195 > localhost.6666: Flags [P.], seq 16:21, ack 1, win 342, options [nop,nop,TS val 10250341 ecr 10249994], length 5
02:58:01.858126 IP localhost.6666 > localhost.44195: Flags [.], ack 21, win 342, options [nop,nop,TS val 10250341 ecr 10250341], length 0
02:58:04.132584 IP localhost.44195 > localhost.6666: Flags [P.], seq 21:26, ack 1, win 342, options [nop,nop,TS val 10250568 ecr 10250341], length 5
02:58:04.132609 IP localhost.6666 > localhost.44195: Flags [.], ack 26, win 342, options [nop,nop,TS val 10250568 ecr 10250568], length 0
02:58:05.895704 IP localhost.44195 > localhost.6666: Flags [P.], seq 26:31, ack 1, win 342, options [nop,nop,TS val 10250744 ecr 10250568], length 5
02:58:05.895728 IP localhost.6666 > localhost.44195: Flags [.], ack 31, win 342, options [nop,nop,TS val 10250744 ecr 10250744], length 0
02:58:07.150265 IP localhost.44195 > localhost.6666: Flags [P.], seq 31:36, ack 1, win 342, options [nop,nop,TS val 10250870 ecr 10250744], length 5
02:58:07.150288 IP localhost.6666 > localhost.44195: Flags [.], ack 36, win 342, options [nop,nop,TS val 10250870 ecr 10250870], length 0
02:58:08.349124 IP localhost.44195 > localhost.6666: Flags [P.], seq 36:41, ack 1, win 342, options [nop,nop,TS val 10250990 ecr 10250870], length 5
02:58:08.349156 IP localhost.6666 > localhost.44195: Flags [.], ack 41, win 342, options [nop,nop,TS val 10250990 ecr 10250990], length 0
02:58:09.906223 IP localhost.44195 > localhost.6666: Flags [P.], seq 41:46, ack 1, win 342, options [nop,nop,TS val 10251145 ecr 10250990], length 5
02:58:09.906247 IP localhost.6666 > localhost.44195: Flags [.], ack 46, win 342, options [nop,nop,TS val 10251145 ecr 10251145], length 0
Copier après la connexion

有9组数据包的发送。(这里的Flags [P.]代表Push的含义)

此时服务器还没有close掉连接,实现了客户端保活连接的功能。然后我们停止发送ping,过了5秒后tcpdump就会输出一组:

02:58:14.811761 IP localhost.6666 > localhost.44195: Flags [F.], seq 1, ack 46, win 342, options [nop,nop,TS val 10251636 ecr 10251145], length 0

02:58:14.816420 IP localhost.44195 > localhost.6666: Flags [.], ack 2, win 342, options [nop,nop,TS val 10251637 ecr 10251636], length 0

服务端那边发送了FIN包,说明服务端close掉了连接。服务端的输出如下:

~/codeDir/phpCode/hyperf-skeleton # php server.php
string(17) "Client: Connect 1"
string(5) "ping
"
string(5) "ping
"
string(5) "ping
"
string(5) "ping
"
string(5) "ping
"
string(5) "ping
"
string(5) "ping
"
string(5) "ping
"
string(5) "ping
"
string(10) "close fd 1"
Copier après la connexion

然后我们在客户端那边ctrl + c来关闭连接:

~/codeDir/phpCode/hyperf-skeleton # nc 127.0.0.1 6666
ping
ping
ping
ping
ping
ping
ping
ping
ping
^Cpunt!

~/codeDir/phpCode/hyperf-skeleton #
Copier après la connexion

此时,tcpdump的输出如下:

 03:03:02.257667 IP localhost.44195 > localhost.6666: Flags [F.], seq 46, ack 2, win 342, options [nop,nop,TS val 10280414 ecr 10251636], length 0
 03:03:02.257734 IP localhost.6666 > localhost.44195: Flags [R], seq 2678621620, win 0, length 0
Copier après la connexion

应用层心跳

1、制定ping/pong协议(mysql等自带ping协议)

2、客户端灵活的发送ping心跳包

3、服务端OnRecive检查可用性回复pong

例如:

$server->on(&#39;receive&#39;, function (\Swoole\Server $server, $fd, $reactor_id, $data)
{
if ($data == &#39;ping&#39;)
{
checkDB();
checkServiceA();
checkRedis();
$server->send(&#39;pong&#39;);
}
});
Copier après la connexion

 

结论

1、tcp的keepalive最简单,但是有兼容性问题,不够灵活

2、swoole提供的keepalive最实用,但是需要客户端配合,复杂度适中

3、应用层的keepalive最灵活但是最麻烦

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:cnblogs.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal