標籤:
這是對MySQL進行加密效能測試的兩篇文章系列之二。在第一篇中,我專門使用MySQL的內建的對SSL的支援來 做壓力測試,產生了一些令人驚訝的結果。
AD:WOT2015 互連網營運與開發人員大會 熱銷搶票
這是對MySQL進行加密效能測試的兩篇文章系列之二。在第一篇中,我專門使用MySQL的內建的對SSL的支援來 做壓力測試,產生了一些令人驚訝的結果。當然,使用SSL查詢的吞吐效能要比不使用SSL的效能低這也在意料之中,但是我相當驚訝的是,主要的效能瓶頸是 花費在串連建立的時間。這個結果自然引導更進一步的研究。尤其我想要在MySQL內建的SSL加密和外部加密技術——比如SSH通道——之間做一次效能對 比。我也會通過這篇文章明確一些在我上一篇文章的評論中提出的問題。那麼,直奔主題吧。。
測試環境:
這篇文章中涉及到的測試環境一共是四台機器:
- 機器A:m1.xlarge EC2執行個體(4核CPU/15GB RAM/Amazon Linux)在US-West-2/Oregon
- 機器B:m1.xlarge EC2 執行個體 (4 vCPU/15GB RAM/Amazon Linux) i在 EU-West/Ireland
- 機器C: Intel Core i7-2600K 3.4GHz (8 HT cores/32GB RAM/CentOS 6.4)
- 機器D:Intel Core i3-550 3.2GHz (4 HT cores/16GB RAM/CentOS 6.4)
一些測試使用的是MySQL5.6.13-community,另一部分是使用Percona Server5.6.13.
外部加密技術
在這個測試中,我在沒有一個真正vpn的情況下,用最常用的方式建立一個站-站串連——即寶刀未老的SSH通道。我沒有找到足夠的裝置來組建一個硬體加速 的VPN,但是這些也足以說明問題。MySQL/SSL使用的預設SSL加密組件是DHE-RSA-AES256-SHA;我們稍微解釋一下,這個含義是 使用SHA1演算法作為我們的hash函數,RSA作為身份認證,256位AES(在CBC模式下,根據OpenSSL文檔)加密來實現 Diffie-Hellman金鑰交換。雖然也許並不明顯,通過OpenSSL是很容易模仿同樣的加密套件的。SSH version2協議預設使用DHE/RSA/SHA1,所以我們需要的就是在建立我們的通道時指定AES256-CBC加密器,出於所有的意圖和猜測, 我們會對比加密結果。出於好奇,我們也會嘗試在SSH通道的CTR模式下使用AES256,因為這能夠加密block,所以理論上將會稍微快一點,但是最 終結果,至少在這個測試中,這點差別微乎其微。
於這個測試的機器是C機器(伺服器)和D機器(用戶端),這兩個機器同在一個千兆位元的乙太網路VLAN鏈中,測試指令碼和第一部分的指令碼相似,其目的 就是儘可能快的建立100個串連。每個測試組態運行10遍,下面的表格列出了平均值和標準差,列出的數字是每一秒建立的串連數。同時,也要注意到這個特殊 的測試,所有的密鑰都是4096位元長,而且所有測試是在Percona Server 5.6.13上啟動並執行。
或者,如果你喜歡圖表的話,下面是圖表的方式。
很明顯,沒有加密是最快的,但是通過SSH隧道建立串連的方式和MySQL本地SSL的方式相比並沒有損失多少效能。無論是100 cps或是22 cps都是不現實的,但我敢打賭對於大多人來說,每個獨立的線程產生470-480 cps的數目是仍然可以提供服務的。
高延遲鏈路的串連效能
測試資料在我文章的後邊會給出。事實上,SSL串連的穩定性受網路延遲的影響。 從上述結果中我們可以看到,在低延遲鏈路,使用SSL對效能有顯著的影響,那麼在廣域網路會怎麼樣?有可能一種情況下考慮到了網路簡單往返時間的延遲,使用 了MySQL內建的SSL支援,混合加密就不會影響太多的效能。 因此,這次測試中,我拆成了兩個不同的 Amazon EC2執行個體(就是上述的裝置A和裝置B)。 裝置C位於加州北部用來當做client, 這次測試是在MySQL叢集和Percona伺服器下測試,密鑰大小範圍從0到4096為位。SSL密碼組件使用的是預設設定,測試指令碼和以前一樣需要運 行10次,快速建立100個連結,並且每秒重新整理串連結果。當然在測試中,這些未經處理資料是次要的,我們只是想看一下網路延遲都SSL效能的影響。
首先, 從 C 到 B (加州北部 到 愛爾蘭):
--- ec2-54-220-212-210.eu-west-1.compute.amazonaws.com ping statistics ---
50 packets transmitted, 50 received, 0% packet loss, time 49228ms
rtt min/avg/max/mdev = 167.851/170.126/177.433/2.289 ms
接著, 從 C to A (加州北部 to 俄勒岡州):
--- ec2-54-212-134-221.us-west-2.compute.amazonaws.com ping statistics ---
50 packets transmitted, 50 received, 0% packet loss, time 49108ms
rtt min/avg/max/mdev = 42.543/44.648/59.994/3.194 ms
如我們所料, 很明顯測試資料要比橫跨一個大陸串連伺服器的數值低得多,起碼在地理位置上有幾百米的距離吧, 但事實證明,排除MySQL叢集的反應, 我們看到實際上在效能上不會真的下降那麼多。下表比較了從C到B的串連,從C到A的串連。。
|
MySQL 5.6.13 US->EU |
MySQL 5.6.13 US->US |
PS 5.6.13 US->EU |
PS 5.6.13 US->US |
PS 5.6.13-static US->EU |
PS 5.6.13-static US->US |
1024-bit |
34.39% |
36.13% |
34.59% |
35.23% |
33.44% |
36.31% |
2048-bit |
37.04% |
45.07% |
33.91% |
38.35% |
34.30% |
35.40% |
4096-bit |
51.85% |
71.66% |
37.06% |
43.17% |
37.64% |
41.66% |
以上是幾點意見。首先,如果你伺服器隔著40ms或170ms遠的時候1024位的SSL加密對效能並沒有 太大的影響。第二,隨著延時的加長,由於SSL加密開銷的增加,丟失的串連會影響。 這很有道理, 特別是在一種常見的情況下 (伺服器在同一個內網,或者通過TCP串連到同一個伺服器), 串連的吞吐效能主要由使用不使用SSL來影響了。 當然,MySQL叢集4096-bit加密的價格與Percona伺服器相比,以上這些根本就沒有任何意義了。有一些特別的手段用來對MySQL叢集 4096-bit 加密效能提升,但看起來並沒有對Percona伺服器影響多少。我不確定這是一個很好的假設,在這兩次測試中我都可能說是一個PEBCAT。所以,如果其 他人也在測試,我很好奇的想知道,你是否也得到相同的結構。
最後思考
先不論MySQL 5.6.13和4096-bit SSL的問題, 我認為這篇文章追逐要表達的和它的前任講述的也是十分清晰的(譯不懂前任的意思):如果你需要端到端加密你的MySQL傳輸,MySQL的內建的SSL支援你使用複製或串連池類的工作量,可能也會滿足你的需求,但你的應用是需要頻繁的建立和銷毀大量的串連,只通過SSH隧道的方式你能減輕加密的負載。
原文連結:http://www.mysqlperformanceblog.com/2013/11/18/mysql-encryption-performance-revisited/
譯文連結:http://www.oschina.net/translate/mysql-encryption-performance-revisited
MySQL加密的效能測試