热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

f5会话保持负载均衡_企业实战(22)基于Haproxy负载均衡+Keepalived高可用集群实战详解...

一、Haproxy概述一种高效、可靠、免费的高可用及负载均衡软件,非常适合于高负载站点的七层数据请求。客户端通过Haproxy代理服务器获得站点页面,而

一、Haproxy概述

 一种高效、可靠、免费的高可用及负载均衡软件,非常适合于高负载站点的七层数据请求。客户端通过Haproxy代理服务器获得站点页面,而代理服务器收到客户请求后根据负载均衡的规则将请求数据转发给后端真实服务器,实现了一种事件驱动、单一进程模型,能支持非常大的并发连接数。

同一客户端访问服务器,Haproxy保持会话的三种方案:

 1) Haproxy将客户端ip进行Hash计算并保存,由此确保相同IP访问时被转发到同一真实服务器上。

 2) Haproxy依靠真实服务器发送给客户端的COOKIE信息进行回话保持。

 3) Haproxy保存真实服务器的session及服务器标识,实现会话保持功能。

二、Haproxy代理模式

四层Tcp代理:Haproxy仅在客户端和服务器之间双向转发流量,可用于邮件服务内部协议通信服务器、Mysql服务等;

七层应用代理:Haproxy会分析应用层协议,并且能通过运行、拒绝、交换、增加、修改或者删除请求(request)或者回应(reponse)里指定内容来控制协议。可用于HTTP代理或https代理。

无负载均衡

 简单的无负载均衡Web应用环境, 用户会直接接入Web服务器,即kevin.com且其中不存在负载均衡机制。如果单一Web服务器发生故障,用户将无法接入该服务器。另,若多位用户同时访问该服务器,且其无法处理该负载,则会出现响应缓慢或者无法接入的情况

四层负载均衡

 最为简单的负载均衡方式,将网络流量引导至多台服务器以使用四层(即传输层)负载均衡。这种方式会根据IP范围与端口进行用户流量转发(例如:有请求指向http://kevin.com/anything,则该流量将被转发至backend,即将用户请求转发至后端服务器的web-backend组。被选定的后端服务器将直接响应用户请求),web-backend中的全部服务器都应当拥有同样的内容, 否则用户可能会遭遇内容不一致问题。

七层负载均衡

 网络流量使用7层负载均衡意味着均衡器能够根据用户的请求内容将请求转发至不同后端服务器。这种方式允许在同一域名及端口上运行多套Web应用服务器。例如:用户向kevin.com/blog发送请求,则会被转发至blog后端,其包含一组运行有同一blog应用的服务器。其它请求则会被转发至web-backend,其负责运行其它应用。总的来说,它可以根据“IP+端口”的方式进行负载分流,还可以根据网站的URL、访问域名、浏览器类别、语言等决定负载均衡的策略。

三、负载均衡LVS、Haproxy、Nginx对比

0884d94cca10ca1ff5097d7935eb1ed4.png

1559fdbe63aebd8d40c76322e5f0a679.png

aef274ab3aba619434598774368d654c.png

8fa93800e426eeaec25a0d07f4c5a738.png

总结:

大型网站架构:对性能有严格要求的时候可以使用lvs或者硬件F5,单从负载均衡的角度来说,lvs也许会成为主流,更适合现在大型的互联网公司。

中型网站架构:对于页面分离请求有明确规定,并且性能有严格要求时,可以使用haproxy。

中小型网站架构:比如日访问量小于1000万,需要进行高并发的网站或者对网络不太严格的时候,可以使用nginx。

四、 Haproxy负载均衡算法

HaProxy的负载均衡算法现在具体有如下8种:

 roundrobin:轮询

 static-rr:权重轮询

 leastconn:最少连接者优先

 source:根据请求源IP,这个跟Nginx的ip_hash机制类似

 ri:根据请求的URI

 rl_param:表示根据请求的URI参数‘balance url_param’requires an URL parameter name;

 hdr(name):根据HTTP请求头来锁定每一次HTTP请求

 rdp-COOKIE(name):根据COOKIE来锁定并哈希每一次TCP请求

五.Haproxy的配置

Haproxy的配置过程分为3个主要部分:

  • 命令行参数,这是最优先的;

  • global(全局)段,设置进程级参数;

  • 代理配置段,通常位于default,listen,backend这样的形式内。配置文件的语法是由关键字后跟可选的一个或者多个参数(参数之间有空格)组成。如果字符串中包含空格,必须用’\’进行转义。

Haproxy配置中分五大部分:

  • global:全局参数配置,进程级的,用来控制Haproxy启动前的一些进程及系统设置。

  • defaults:配置一些默认的参数,可以被frontend,backend,listen段集成使用。

  • frontend:用来匹配接收客户所请求的域名,uri等,并针对不同的匹配,做不同的请求处理。

  • backend:定义后端服务器集群,以及对后端服务器集群的一些权重、队列、连接数等选项的设置,类似于nginx中的upstream模块。

  • listen:可以理解为frontend和backend的组合体。

 Haproxy配置文件的配置方法主要有两种,一种是由前端(frontend)和后端(backend)配置块组成,前端和后端都可以有多个。第二种方法是只有一个listen配置块来同时实现前端和后端。最常用也是推荐的方法为第一种,即frontend和backend的模式。

1. 配置参数详解

global                                                 # 全局参数global模块的设置    log         127.0.0.1 local2                      # log语法:log [max_level_1] # 全局的日志配置,使用log关键字,指定使用127.0.0.1上的syslog服务中的local0日志设备,记录日志等级为info的日志    chroot      /var/lib/haproxy              #工作目录    pidfile     /var/run/haproxy.pid          #进程pid文件    maxconn     4000                          #最大连接数    user        haproxy                       #所属用户    group       haproxy                       #所属用户组    daemon                                    #以守护进程方式运行haproxystats socket /var/lib/haproxy/stats       #定义socket套接字,针对在线维护很有帮助defaults                                      # defaults模块的设置    mode                    http              #默认的模式{ tcp|http|health},health只会返回OK    log                     global            #应用全局的日志配置    option                  httplog           #启用日志记录HTTP请求,默认不记录HTTP请求日志                                                                    option                 dontlognull        # 启用该项,日志中将不会记录空连接。所谓空连接就是在上游的负载均衡器者监控系统为了探测该 服务是否存活可用时,需要定期的连接或者获取某一固定的组件或页面,或者探测扫描端口是否在监听或开放等动作被称为空连接;官方文档中标注,如果该服务上游没有其他的负载均衡器的话,建议不要使用该参数,因为互联网上的恶意扫描或其他动作就不会被记录下来    option http-server-close                  #每次请求完毕后主动关闭http通道    option forwardfor       except 127.0.0.0/8   #如果服务器上的应用程序想记录发起请求的客户端的IP地址,需要在HAProxy上配置此选项, 这样 HAProxy会把客户端的IP信息发送给服务器,在HTTP                                                                           请求中添加"X-Forwarded-For"字段。启用 X-Forwarded-For,在requests                                                                           头部插入客户端IP发送给后端的server,使后端server获取到客户端的真实IP。    option                  redispatch       # 当使用了COOKIE时,haproxy将会将其请求的后端服务器的serverID插入到COOKIE中,以保证会话的SESSION持久性;而此时,如果后端的服务器宕掉                                                                           了, 但是客户端的COOKIE是不会刷新的,如果设置此参数,将会将客户的请                                                                           求强制定向到另外一个后端server上,以保证服务的正常。    retries                 3              # 定义连接后端服务器的失败重连次数,连接失败次数超过此值后将会将对应后端服务器标记为不可用    timeout http-request    10s             #http请求超时时间    timeout queue           1m              #一个请求在队列里的超时时间    timeout connect         10s             #连接超时    timeout client          1m              #客户端超时    timeout server          1m              #服务器端超时    timeout http-keep-alive 10s             #设置http-keep-alive的超时时间    timeout check           10s             #检测超时maxconn                 3000            #每个进程可用的最大连接数listen stats                                #定义一个listen模块,用于状态检测mode http                               #模式采用httpbind 0.0.0.0:8888                       #绑定本机的地址及端口stats enable                            #启用状态检测功能stats uri     /haproxy-status           #状态检测的URIstats auth    haproxy:123456            #访问检测界面的用户名和密码frontend  main *:80                         #frontend模块的设置,定义了一个前端    acl url_static       path_beg       -i /static /images /Javascript /stylesheets    acl url_static       path_end       -i .jpg .gif .png .css .js      #这里定义了一个acl规则    use_backend static   if  url_static     #如果匹配到了acl,则访问后端的static模块default_backend             my_webserver #如果没有匹配到acl,则将请求丢给默认的模块backend static                          #定义第一个后端模块,static    balance     roundrobin              #负载均衡算法为轮询server      static 127.0.0.1:80 check         #后端服务器地址backend my_webserver                    #定第二个后端,my_wenserverbalance     roundrobin              #负载均衡算法    server  web01 172.31.2.33:80  check inter 2000 fall 3 weight 30              #定义的多个后端    server  web02 172.31.2.34:80  check inter 2000 fall 3 weight 30              #定义的多个后端    server  web03 172.31.2.35:80  check inter 2000 fall 3 weight 30              #定义的多个后端

2.健康检查

 Haproxy作为Loadblance,支持对backend的健康检查,以保证在后端backend不能服务时,把从frontend进来的request分配至其他可以服务的backend,从而保证整体服务的可用性。

相关配置:

httpchk option httpchk HEAD / HTTP/1.0check:启动健康检测inter:健康检测时间间隔rise:检测服务可用的连接次数fall:检测服务不可用的连接次数error-limit:往server写数据连续失败次数的上限,执行on-error的设定observe:把正常服务过程作为健康检测请求,即实时检测on-error:满足error-limit后执行的操作(fastinter、fail-check、sudden-death、mark-down)。其中fastinter表示立即按照fastinter的检测延时进行。fail-check表示改次error作为一次检测;sudden-death表示模仿一次fatal,如果紧接着一次fail则server为down;mark-down表示直接把server设置为down状态。server web-node2 192.168.56.22:8080 check inter 2000 rise 30 fall 15

3.检测方式

1、通过监听端口进行健康检测

 这种检测方式,haproxy只会去检查server的端口,并不能保证服务真正可用。

listen http_proxy 0.0.0.0:80mode httpCOOKIE SERVERIDbalance roundrobinoption httpchkserver web1 192.168.1.1:80 COOKIE server01 checkserver web2 192.168.1.2:80 COOKIE serve02 check inter 500 rise 1 fall 2

2、通过URI进行健康检测

 这种检测方式,是用去GET后端server的web页面,基本可以代表后端服务的可用性。

listen http_proxy 0.0.0.0:80mode httpCOOKIE SERVERIDbalance roundrobinoption httpchk GET /index.htmlserver web1 192.168.1.1:80 COOKIE server01 checkserver web2 192.168.1.2:80 COOKIE serve02 check inter 500 rise 1 fall 2

3、通过request获取的头部信息进行匹配进行健康检测

 这种检测方式,是基于一些高级、精细的监测需求,通过对后端头部访问的头部信息进行匹配检测。

listen http_proxy 0.0.0.0:80mode httpCOOKIE SERVERIDbalance roundrobinoption httpchk HEAD /index.jsp HTTP/1.1\r\n\Host:\www.xxx.comserver web1 192.168.1.1:80 COOKIE server01 checkserver web2 192.168.1.2:80 COOKIE serve02 check inter 500 rise 1 fall 2

Keepalived详细介绍篇:

 企业实战(14)基于LVS-DR模式负载均衡+Keepalived高可用集群实战详解

六、Haproxy负载均衡集群实战

 准备4台Linux服务器,两台做Web服务器,1台安装HAProxy,1台做客户端,实现如下功能:

   客户端访问Haproxy,Haproxy分发请求到后端Real Server;

   开启Haproxy监控页面,及时查看调度器状态;

   设置Haproxy为开机启动;

使用4台虚拟机:

  1台作为Haproxy调度器  2台作为Real Server  1台作为客户端

环境介绍:

 Haproxy调度服务器:192.168.2.130/24

 真实服务器1:192.168.2.128/24

 真实服务器2:192.168.2.129/24

 客户端:192.168.2.132/24

注意:

 如果在这之前有配置过其他负载均衡软件,如:LVS、Nginx,则必须将网络环境清理干净(清空LVS规则、关闭keepalived、删除VIP地址)。

一、后端真实服务器配置

1.两台后端服务器128/129分别安装Nginx

[root@localhost ~]# wget http://nginx.org/download/nginx-1.16.1.tar.gz[root@localhost ~]# yum -y install gcc pcre-devel openssl-devel[root@localhost ~]# useradd -s /sbin/nologin nginx   //创建禁止登陆解释器的用户(为了安全)[root@localhost ~]# id nginxuid=1001(nginx) gid=1001(nginx) 组=1001(nginx)[root@localhost ~]# tar -xf nginx-1.16.1.tar.gz[root@localhost ~]# cd nginx-1.16.1[root@localhost nginx-1.16.1]# ./configure --prefix=/usr/local/nginx --user=nginx --group=nginx --with-http_ssl_module         --prefix=/usr/local/nginx                   //指定安装路径         --user=nginx                               //指定用户         --group=nginx                              //指定组         --with-http_ssl_module                    //安装ssl模块,开启其中的SSL加密功能(需要什么模块就安装什么模块)  ......  ......  nginx modules path: "/usr/local/nginx/modules"  nginx configuration prefix: "/usr/local/nginx/conf"  nginx configuration file: "/usr/local/nginx/conf/nginx.conf"  nginx pid file: "/usr/local/nginx/logs/nginx.pid"  nginx error log file: "/usr/local/nginx/logs/error.log"  nginx http access log file: "/usr/local/nginx/logs/access.log"  nginx http client request body temporary files: "client_body_temp"  nginx http proxy temporary files: "proxy_temp"  nginx http fastcgi temporary files: "fastcgi_temp"  nginx http uwsgi temporary files: "uwsgi_temp"  nginx http scgi temporary files: "scgi_temp"[root@localhost nginx-1.16.1]# make && make install   //编译并且安装...... '/usr/local/nginx/conf/scgi_params.default'test -f '/usr/local/nginx/conf/nginx.conf' \ || cp conf/nginx.conf '/usr/local/nginx/conf/nginx.conf'cp conf/nginx.conf '/usr/local/nginx/conf/nginx.conf.default'test -d '/usr/local/nginx/logs' \ || mkdir -p '/usr/local/nginx/logs'test -d '/usr/local/nginx/logs' \ || mkdir -p '/usr/local/nginx/logs'test -d '/usr/local/nginx/html' \ || cp -R html '/usr/local/nginx'test -d '/usr/local/nginx/logs' \ || mkdir -p '/usr/local/nginx/logs'make[1]: 离开目录“/root/nginx-1.16.1”[root@localhost ~]# /usr/local/nginx/sbin/nginx -Vnginx version: nginx/1.16.1built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC)built with OpenSSL 1.0.2k-fips  26 Jan 2017TLS SNI support enabledconfigure arguments: --prefix=/usr/local/nginx --user=nginx --group=nginx --with-http_ssl_module[root@test2 ~]# /usr/local/nginx/sbin/nginx -Vnginx version: nginx/1.16.1built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC)built with OpenSSL 1.0.2k-fips  26 Jan 2017TLS SNI support enabledconfigure arguments: --prefix=/usr/local/nginx --user=nginx --group=nginx --with-http_ssl_module

2.创建测试页面

[root@localhost ~]# echo "I am 192.168.2.128" > /usr/local/nginx/html/index.html[root@test2 ~]# echo "I am 192.168.2.129" > /usr/local/nginx/html/index.html

3.启动Nginx

[root@localhost nginx-1.16.1]# /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf [root@localhost nginx-1.16.1]# netstat -antulp | grep :80tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      6079/nginx: master或者[root@localhost nginx-1.16.1]# netstat -antulp | grep nginxtcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      6079/nginx: master

3.关闭防火墙与selinux

两台后端服务器都需要操作。

[root@test2 ~]# systmctl stop firewalld[root@test2 ~]# setenforce 0[root@test2 ~]# getenforceDisabled[root@test2 ~]# vim /etc/sysconfig/selinux     //永久关闭selinuxSELINUX=disabled

二、调度器部署Haproxy服务

1.安装Haproxy软件

[root@test3 ~]# yum -y install haproxy

2.修改配置文件

[root@test3 ~]# vim /etc/haproxy/haproxy.cfgglobal             ----> 以下为:全局设置     log 127.0.0.1 local2   ###[err warning info debug]     chroot /usr/local/haproxy       //改变当前工作目录     pidfile /var/run/haproxy.pid      //haproxy的pid存放路径     maxconn 4000               //最大连接数,默认4000     user haproxy          //用户haproxy运行启动服务     group haproxy         //用户组为haproxy     daemon                //创建1个进程进入deamon模式运行(放到后台)      ......    defaults     ------> 以下为:默认设置     mode http                //默认的模式mode { tcp|http|health } tcp是4层,http是7层,health只会返回OK。     log global               //采用全局定义的日志     option  dontlognull        //不记录健康检查的日志信息     option  httpclose          //每次请求完毕后主动关闭http通道     option  httplog            //日志类别http日志格式     option  forwardfor        //后端服务器可以从Http Header中获得客户端ip     option  redispatch          //serverid服务器挂掉后强制定向到其他健康服务器     timeout connect 10000       //如果backend没有指定,默认为10s     timeout client 300000       //客户端连接超时     timeout server 300000        //服务器连接超时     maxconn  60000               //最大连接数     retries  3                  //3次连接失败就认为服务不可用,也可以通过后面设置      ......                   ------> 以下为:集群配置(手写进去)    listen stats 0.0.0.0:1080      //监听端口        stats refresh 30s          //统计页面自动刷新时间        stats uri /stats            //统计页面url        stats realm Haproxy Manager  //进入管理页面查看状态信息        stats auth admin:admin      //统计页面用户名和密码设置      #stats hide-version           //隐藏统计页面上HAProxy的版本信息    listen  websrv-rewrite 0.0.0.0:80       balance roundrobin           //使用轮询算法(rr)       server  web1 192.168.2.100:80 check inter 2000 rise 2 fall 5                                     //每隔2000毫秒做一次健康检查,允许失败5次,连续失败5次后从集群剔除,重新访问2次后算成功,再添加入集群.       server  web2 192.168.2.200:80 check inter 2000 rise 2 fall 5

3.启动服务并设置开机自启

[root@test3 ~]# systemctl start haproxy[root@test3 ~]# systemctl enable haproxy

三、客户端验证

客户端配置与HAProxy相同网络段的IP地址,并使用谷歌浏览器访问http://192.168.2.130(或者客户端curl http://192.168.2.130)测试调度器是否正常工作,客户端访问http://192.168.2.130:1080/stats测试状态监控页面是否正常。

备注:

Queue队列数据的信息(当前队列数量,最大值,队列限制数量);

Session rate每秒会话率(当前值,最大值,限制数量);

Sessions总会话量(当前值,最大值,总量,Lbtot: total number of times a server was selected选中一台服务器所用的总时间);

Bytes(入站、出站流量);

Denied(拒绝请求、拒绝回应);

Errors(错误请求、错误连接、错误回应);

Warnings(重新尝试警告retry、重新连接redispatches);

Server(状态、最后检查的时间(多久前执行的最后一次检查)、权重、备份服务器数量、down机服务器数量、down机时长)。

  如果你觉得这篇文章还不错,就请动动你的发财手为本文留个言,点个在看,或者转发一下吧,因为这将是我持续输出更多优质文章的最强动力! 




推荐阅读
  • PHP中函数名、常量名和变量名大小写转换及规范详解
    在PHP编程中,初学者常常会遇到关于函数名、常量名和变量名大小写的问题。本文详细解析了PHP中这些名称的大小写敏感性及其命名规范,帮助开发者更好地理解和使用PHP。具体而言,文章探讨了PHP中的常量名是否区分大小写,自定义函数名的大小写敏感性,以及类名的大小写规则。此外,还提供了实用的代码示例和最佳实践,以确保代码的可读性和一致性。 ... [详细]
  • 网站访问全流程解析
    本文详细介绍了从用户在浏览器中输入一个域名(如www.yy.com)到页面完全展示的整个过程,包括DNS解析、TCP连接、请求响应等多个步骤。 ... [详细]
  • 本文是Java并发编程系列的开篇之作,将详细解析Java 1.5及以上版本中提供的并发工具。文章假设读者已经具备同步和易失性关键字的基本知识,重点介绍信号量机制的内部工作原理及其在实际开发中的应用。 ... [详细]
  • DVWA学习笔记系列:深入理解CSRF攻击机制
    DVWA学习笔记系列:深入理解CSRF攻击机制 ... [详细]
  • 2012年9月12日优酷土豆校园招聘笔试题目解析与备考指南
    2012年9月12日,优酷土豆校园招聘笔试题目解析与备考指南。在选择题部分,有一道题目涉及中国人的血型分布情况,具体为A型30%、B型20%、O型40%、AB型10%。若需确保在随机选取的样本中,至少有一人为B型血的概率不低于90%,则需要选取的最少人数是多少?该问题不仅考察了概率统计的基本知识,还要求考生具备一定的逻辑推理能力。 ... [详细]
  • 用阿里云的免费 SSL 证书让网站从 HTTP 换成 HTTPS
    HTTP协议是不加密传输数据的,也就是用户跟你的网站之间传递数据有可能在途中被截获,破解传递的真实内容,所以使用不加密的HTTP的网站是不 ... [详细]
  • 本文总结了在SQL Server数据库中编写和优化存储过程的经验和技巧,旨在帮助数据库开发人员提升存储过程的性能和可维护性。 ... [详细]
  • XAMPP 遇到 404 错误:无法找到请求的对象
    在使用 XAMPP 时遇到 404 错误,表示请求的对象未找到。通过详细分析发现,该问题可能由以下原因引起:1. `httpd-vhosts.conf` 文件中的配置路径错误;2. `public` 目录下缺少 `.htaccess` 文件。建议检查并修正这些配置,以确保服务器能够正确识别和访问所需的文件路径。 ... [详细]
  • Spring框架中枚举参数的正确使用方法与技巧
    本文详细阐述了在Spring Boot框架中正确使用枚举参数的方法与技巧,旨在帮助开发者更高效地掌握和应用枚举类型的数据传递,适合对Spring Boot感兴趣的读者深入学习。 ... [详细]
  • Python 实战:异步爬虫(协程技术)与分布式爬虫(多进程应用)深入解析
    本文将深入探讨 Python 异步爬虫和分布式爬虫的技术细节,重点介绍协程技术和多进程应用在爬虫开发中的实际应用。通过对比多进程和协程的工作原理,帮助读者理解两者在性能和资源利用上的差异,从而在实际项目中做出更合适的选择。文章还将结合具体案例,展示如何高效地实现异步和分布式爬虫,以提升数据抓取的效率和稳定性。 ... [详细]
  • 本文作为探讨PHP依赖注入容器系列文章的开篇,将首先通过具体示例详细阐述依赖注入的基本概念及其重要性,为后续深入解析容器的实现奠定基础。 ... [详细]
  • Sanic 是一个类似于 Flask 的 Python 3.5 Web 服务器,以其出色的写入速度而著称。与 Flask 不同,Sanic 支持异步请求处理,这使得它在处理高并发请求时表现更加出色。通过利用 Python 的异步特性,Sanic 能够显著提高应用程序的性能和响应能力,适用于构建高性能的异步 Web 应用。 ... [详细]
  • 在PHP的设计中,预定义了9个超级全局变量、8个魔术变量和13个魔术函数,这些变量和函数无需声明即可在脚本的任意位置使用。这些特性在PHP开发中极为常见,能够显著提升开发效率和代码的灵活性。相比之下,Java并没有类似的内置机制,但通过其他方式如上下文对象和反射机制,也可以实现类似的功能。本文将详细探讨这两种语言中这些特殊变量和函数的使用方法及其应用场景。 ... [详细]
  • 本文深入探讨了ASP.NET中ViewState、Cookie和Session三种状态管理技术的区别与应用场景。ViewState主要用于保存页面控件的状态信息,确保在多次往返服务器过程中数据的一致性;Cookie则存储在客户端,适用于保存少量用户偏好设置等非敏感信息;而Session则在服务器端存储数据,适合处理需要跨页面保持的数据。文章详细分析了这三种技术的工作原理及其优缺点,并提供了实际应用中的最佳实践建议。 ... [详细]
  • 在《PHP应用性能优化实战指南:从理论到实践的全面解析》一文中,作者分享了一次实际的PHP应用优化经验。文章回顾了先前进行的一次优化项目,指出即使系统运行时间较长后出现的各种问题和性能瓶颈,通过采用一些通用的优化策略仍然能够有效解决。文中不仅详细阐述了优化的具体步骤和方法,还结合实例分析了优化前后的性能对比,为读者提供了宝贵的参考和借鉴。 ... [详细]
author-avatar
顺辉1988
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有