這是對MySQL進行加密性能測試的兩篇文章系列之二。在第一篇中,我專門使用MySQL的內置的對SSL的支持來 做壓力測試,產生了一些令人驚訝的結果。當然,使用SSL查詢的吞吐性能要比不使用SSL的性能低這也在意料之中,但是我相當驚訝的是,主要的性能瓶頸是 花費在連接建立的時間。這個結果自然引導更進一步的研究。尤其我想要在MySQL內置的SSL加密和外部加密技術——比如SSH通道——之間做一次性能對 比。我也會通過這篇文章明確一些在我上一篇文章的評論中提出的問題。那麼,直奔主題吧。。
測試環境:
這篇文章中涉及到的測試環境一共是四台機器:
一些測試使用的是MySQL5.6.13-community,另一部分是使用Percona Server5.6.13.
外部加密技術
在這個測試中,我在沒有一個真正vpn的情況下,用最常用的方式創建一個站-站連接——即寶刀未老的SSH通道。我沒有找到足夠的設備來組建一個硬件加速 的VPN,但是這些也足以說明問題。MySQL/SSL使用的默認SSL加密組件是DHE-RSA-AES256-SHA;我們稍微解釋一下,這個含義是 使用SHA1算法作為我們的hash函數,RSA作為身份認證,256位AES在CBC模式下,根據OpenSSL文檔)加密來實現 Diffie-Hellman密鑰交換。雖然也許並不明顯,通過OpenSSL是很容易模仿同樣的加密套件的。SSH version2協議默認使用DHE/RSA/SHA1,所以我們需要的就是在建立我們的通道時指定AES256-CBC加密器,出於所有的意圖和猜測, 我們會對比加密結果。出於好奇,我們也會嘗試在SSH通道的CTR模式下使用AES256,因為這能夠加密block,所以理論上將會稍微快一點,但是最 終結果,至少在這個測試中,這點差別微乎其微。
於這個測試的機器是C機器(服務器)和D機器(客戶端),這兩個機器同在一個千兆比特的以太網VLAN鏈中,測試腳本和第一部分的腳本相似,其目的 就是盡可能快的創建100個連接。每個測試配置運行10遍,下面的表格列出了平均值和標准差,列出的數字是每一秒創建的連接數。同時,也要注意到這個特殊 的測試,所有的密鑰都是4096比特長,而且所有測試是在Percona Server 5.6.13上運行的。
或者,如果你喜歡圖表的話,下面是圖表的方式。
很明顯,沒有加密是最快的,但是通過SSH隧道創建連接的方式和MySQL本地SSL的方式相比並沒有損失多少性能。無論是100 cps或是22 cps都是不現實的,但我敢打賭對於大多人來說,每個獨立的線程產生470-480 cps的數目是仍然可以提供服務的。
高延遲鏈路的連接性能
測試數據在我文章的後邊會給出。事實上,SSL連接的穩定性受網絡延遲的影響。 從上述結果中我們可以看到,在低延遲鏈路,使用SSL對性能有顯著的影響,那麼在廣域網會怎麼樣?有可能一種情況下考慮到了網絡簡單往返時間的延遲,使用 了MySQL內置的SSL支持,混合加密就不會影響太多的性能。 因此,這次測試中,我拆成了兩個不同的 Amazon EC2實例(就是上述的設備A和設備B)。 設備C位於加州北部用來當做client, 這次測試是在MySQL集群和Percona服務器下測試,密鑰大小范圍從0到4096為位。SSL密碼組件使用的是默認設置,測試腳本和以前一樣需要運 行10次,快速創建100個鏈接,並且每秒刷新連接結果。當然在測試中,這些原始數據是次要的,我們只是想看一下網絡延遲都SSL性能的影響。
首先, 從 C 到 B (加州北部 到 愛爾蘭):
--- ec2-54-220-212-210.eu-west-1.compute.amazonaws.com ping statistics ---
50 packets transmitted, 50 received, 0% packet loss, time 49228ms
rtt min/avg/max/mdev = 167.851/170.126/177.433/2.289 ms
接著, 從 C to A (加州北部 to 俄勒岡州):
--- ec2-54-212-134-221.us-west-2.compute.amazonaws.com ping statistics ---
50 packets transmitted, 50 received, 0% packet loss, time 49108ms
rtt min/avg/max/mdev = 42.543/44.648/59.994/3.194 ms
如我們所料, 很明顯測試數據要比橫跨一個大陸連接服務器的數值低得多,起碼在地理位置上有幾百米的距離吧, 但事實證明,排除MySQL集群的反應, 我們看到實際上在性能上不會真的下降那麼多。下表比較了從C到B的連接,從C到A的連接。。
以上是幾點意見。首先,如果你服務器隔著40ms或170ms遠的時候1024位的SSL加密對性能並沒有 太大的影響。第二,隨著延時的加長,由於SSL加密開銷的增加,丟失的連接會影響。 這很有道理, 特別是在一種常見的情況下 (服務器在同一個內網,或者通過TCP連接到同一個服務器), 連接的吞吐性能主要由使用不使用SSL來影響了。 當然,MySQL集群4096-bit加密的價格與Percona服務器相比,以上這些根本就沒有任何意義了。有一些特別的手段用來對MySQL集群 4096-bit 加密性能提升,但看起來並沒有對Percona服務器影響多少。我不確定這是一個很好的假設,在這兩次測試中我都可能說是一個PEBCAT。所以,如果其 他人也在測試,我很好奇的想知道,你是否也得到相同的結構。
最後思考
先不論MySQL 5.6.13和4096-bit SSL的問題, 我認為這篇文章追逐要表達的和它的前任講述的也是十分清晰的譯不懂前任的意思):如果你需要端到端加密你的MySQL傳輸,MySQL的內置的SSL支持你使用復制或連接池類的工作量,可能也會滿足你的需求,但你的應用是需要頻繁的創建和銷毀大量的連接,只通過SSH隧道的方式你能減輕加密的負載。
譯文鏈接:http://www.oschina.net/translate/mysql-encryption-performance-revisited