Your SlideShare is downloading. ×
Couchbase meetup20140225[Release Note 2.5]
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Couchbase meetup20140225[Release Note 2.5]

306
views

Published on

This is translate to Japanese about Couchbase 2.5 Release Note.

This is translate to Japanese about Couchbase 2.5 Release Note.

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
306
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Couchbase Server Release Note 2.5 解説 土田 行一
  • 2. 2.5がリリースされました! (2014.2.11) 2.5.0 2.2.0 Community Edition は2.2にバージョンアップしました
  • 3. EE2.2.0 とCE2.2.0 のビルド番号は同じ build 837
  • 4. 簡単に2.2をおさらいします • XDCRのプロトコルをmemcahdedプロトコルに変更 (パフォーマンスが向上) • metadata purge設定が追加(削除されたアイテムの メタデータを除去することが可能に) • 閲覧専用のユーザアカウント設定が追加 • ルート権限が不要なインストール&サーバ起動が可能に
  • 5. では早速2.5の解説をします
  • 6. Couchbase Server Release Notes for 2.5 GA¶ Couchbase Server 2.5 (February 2014) is a minor release following Couchbase Server 2.2. This includes some important new features and bug fixes. Couchbase Server 2.5 (2014年2月リリース) は、Couchbase Server 2.2 に続く マイナーリリースです。本バージョンには、いくつかの重要な機能の追加と、バ グフィックスが含まれます。
  • 7. Enhancements in 2.5¶ Couchbase Server 2.5 includes the following new features and enhancement: • Rack Awareness (Enterprise Edition only) • XDCR data security (Enterprise Edition only) • Optimized connection management Couchbase Server 2.5 、以下の新しい機能と、性能改善が施されています。 ! ・ラック・アウェアネス(エンタープライズエディション限定) ・XDCRデータセキュリティ(エンタープライズエディション限定) ・接続制御の最適化(による性能向上)
  • 8. Rack Awareness feature¶ The Rack Awareness feature allows logical groupings of servers on a cluster where each server group physically belongs to a rack or availability zone. This feature provides the ability to specify that active and corresponding replica partitions be created on servers that are part of a separate rack or zone. This increases reliability and availability in case entire racks or zones become unavailable. ラックア・ウェアネス機能 ラック・アウェアネス機能は、各サーバグループがラックやアベィラビリティゾーン に物理的に従属している(環境での)、クラスタ上にあるサーバの論理的なグルピー ングを許容します。この機能では、アクティブ(パーティション)と、(このアク ティブパーティションから)ラックやゾーンとしては分離されたサーバ上に生成さ れた、対応するレプリカパーティションを特定する能力を提供します。 この機能により、ラックもしくはゾーン単位での機能不全が起きた場合の信頼性が 向上します。
  • 9. Server Group
  • 10. Server Group毎にサーバ ノードを定義できます
  • 11. Rack#1=Group1 Rack#2=Group2 とした場合の例
  • 12. XDCR data encryption feature¶ The cross data center (XDCR) data security feature provides secure cross data center replication using Secure Socket Layer (SSL) encryption. The data replicated between clusters can be SSL-encrypted in both uni and bi-directional. XDCR データ暗号化機能 XDCR データ暗号化機能は、SSL暗号化を使用してセキュアなクロスデータセン タレプリケーションを提供します。単方向あるいは双方向にてクラスタ間でレプ リケートされたデータは、SSL暗号化が施されます。
  • 13. XDCR data encryption feature¶ With the XDCR data security feature, the XDCR traffic can be secured by selecting the XDCR encryption option and providing the remote cluster’s certificate. The certificate is a self-signed certificate used by SSL to initiate secure sessions. XDCRデータセキュリティ機能を使用することで、XDCRによる通信は、選択さ れたXDCR暗号化オプションとリモートクラスタから提供される証明書によりセ キュアな通信が確保できます。この証明書は、セキュアなセッションを生成する ためにSSLにより使用される、自己署名証明書です。
  • 14. XDCR Data Encryption
  • 15. XDCR Data Encryption
  • 16. Optimized connection management¶ In releases prior to Couchbase Server 2.5, a developer, via a client library of their choice, randomly selects a host from which to request an initial topology configuration. Any future changes to the cluster map following the initial bootstrap are based on the NOT_MY_VBUCKET response from the server. This connection is made to port 8091 and is based on an HTTP connection. Starting with Couchbase Server 2.5, client libraries query a cluster for initial topology configuration for a bucket from one of the nodes in the cluster. This is similar to prior releases. However, this information is transmitted via the memcached protocol on port 11210 (rather than via persistent HTTP connections to port 8091). This significantly improves connection scaling capabilities. 接続制御の最適化 Couchbase Server 2.5以前のリリースでは、デベロッパはクライアントライブラ リを通じて、初期のトポロジ設定をリクエストするために、ランダムにホストを 選択していました。将来的なクラスタマップの変更や後続の初期ブートストラッ プは、すべて、サーバからのNOT_MY_VBUCKETレスポンスを基礎にしていまし た。 この接続はポート番号8091に対して行われ、HTTPコネクションを基礎としてい ました。
  • 17. Starting with Couchbase Server 2.5, client libraries query a cluster for initial topology configuration for a bucket from one of the nodes in the cluster. This is similar to prior releases. However, this information is transmitted via the memcached protocol on port 11210 (rather than via persistent HTTP connections to port 8091). This significantly improves connection scaling capabilities. Couchbase Server 2.5からは、クライアントライブラリは、クラスタ内のノード の1つからの、バケットのための初期トポロジ設定のために、クラスタに問い合 わせをします。これは、以前のリリースとほとんど同じように見えますが、しか し、(ポート番号8091からHTTPパーシステントコネクションを通じてではな く)ポート番号11210からmemcahedプロトコルを通じて転送されるようになり ます。このことは、接続に関するスケーリング能力を著しく向上させます。
  • 18. Note This change is only applicable to Couchbase type buckets (not memcached buckets). An error is returned if a configuration request is received on port 8091. ! 注意事項 この変更は、Couchbaseタイプのバケットにのみ適用されます。memcachedバ ケットには適用されません))。もしもコンフィギュレーションリクエストがポー ト番号8091に受け取られた場合、エラーが返却されます)) Couchbase社に問い合わせたところ、後方互換性は保 たれているそうです。 実際、Couchbase Server 2.5と、Java SDKの最 新版(2.5リリース前のバージョン)でset getできるか 試したところ、問題なくできました。
  • 19. 後日談 meet up の数時間後に、 Java SDK 1.4.0-dp(デベロッパ・プレビュー) のアナウンスがありました。 http://blog.couchbase.com/couchbase-java-sdk-140-new-and-noteworthy Java SDKではこのバージョンで Optimized Connection Managementの サポートがされるとのことです。
  • 20. 簡単にJava SDKの動作 (初期Server接続)をまとめてみます Couchbase Server SDKバージョン 動作(土田の理解) バージョン 従来のサーバ接続動作を実行(後方互換されている) ①8091ポートに接続(HTTPプロトコル) 2.5 JavaSDK1.3.2 ②クラスタマップを取得 ③11210ポートに接続(バイナリmemcachedプロトコル) ④以降11210ポートに対して後続のオペレーションを実行 新しいサーバ接続動作 2.5 JavaSDK1.4.0 (Optimized Connection Management) ①11210ポートに接続(バイナリmemcachedプロトコル) ②以降11210ポートに対して後続のオペレーションを実行
  • 21. 2.5以前は以下のように動作 するようです Couchbase Server SDKバージョン 動作(土田の理解) バージョン 従来のサーバ接続動作を実行(後方互換されている) ①8091ポートに接続(HTTPプロトコル) 2.5以前 JavaSDK1.3.2 ②クラスタマップを取得 ③11210ポートに接続(バイナリmemcachedプロトコル) ④以降11210ポートに対して後続のオペレーションを実行 新しいサーバ接続動作(後方互換されている) ①11210ポートに接続(バイナリmemcachedプロトコル) ②失敗したら(2.5以前では失敗する)8091ポートに接続 2.5以前 JavaSDK1.4.0 (HTTPプロトコル) ③クラスタマップを取得 ④11210ポートに接続(バイナリmemchaedプロトコル) ⑤以降11210ポートに対して後続のオペレーションを実行
  • 22. サーバ接続が高速化すると思 いましたので試してみました。 実行内容: サーバの接続とシャットダウンを単純に1000回繰り返し平均を算出 (実行してみたサンプルコード: 1.3.2/1.4.0-dpともに同じコードで動作) public class CouchTest { ! public static void main(String[] args) throws Exception { ArrayList<URI> nodes = new ArrayList<URI>(); nodes.add(URI.create("http://127.0.0.1:8091/pools")); int times = 1000;//Server接続・切り離しを1000回試行 } long startTime = System.nanoTime(); for(int i=0; i < times; i++){ CouchbaseClient client = null; try { client = new CouchbaseClient(nodes, "default", "");//Server接続(これまでと同じ記述で動作する様です) } catch (Exception e) { System.exit(1); } client.shutdown(); } long estimateTime = System.nanoTime() - startTime; System.out.println("Average Time: " + (estimateTime/times)/1000000 + " msec."); }
  • 23. 単純な計測ですが、たしかに 高速化している様です 実行環境: mac os-x 10.9.1 Intel Core i5 2.4GHz memory 4GB Server Clientともにローカルで実行 Java SDK 1.3.2で実行 Java SDK 1.4.0-dpで実行
  • 24. Upgrade notes for 2.5¶ When upgrading to Couchbase Server 2.5, if the cluster has more than one (1) replica configured during swap rebalance, some vBuckets are re-distributed across the cluster. 2.5へアップグレードする際の注意事項 Couchbase Server 2.5にアップグレードする際に、スワップリバランスの間、対 象のクラスタが2以上のレプリカ設定をしている場合、いくつかのvBucketはクラ スタ全体に再配布されるでしょう。
  • 25. Important Prior to upgrading to Couchbase Server 2.5 from previous versions, if buckets are using any of the following reserved ports, change the port for the bucket. Otherwise, XDCR data encryption is unavailable. (This applies to both offline and online upgrades.) With XDCR data encryption, the following ports are reserved: 重要 以前のバージョンから、2.5にアップグレードするに先立って、もしも、バケッ トが、以下の予約されたポートを使用している場合、ポート番号を変更してくだ さい。さもなければXDCRデータ暗号化機能は使用できなくなります。(これ は、オンラインアップグレードでも、オフラインアップグレードでも同じです) XDCR暗号化のため、以下のポートが予約されています。 Port Description 11214 Incoming SSL Proxy 11215 Internal Outgoing SSL Proxy 18091 Internal REST HTTPS for SSL 18092 Internal CAPI HTTPS for SSL
  • 26. Important Ensure that these reserved ports are available prior to using XDCR data encryption. 重要事項 これらの予約ポートが、XDCRデータ暗号化を使用する前に、利用可能であるこ とを確認してください。
  • 27. Releace Noteでは書かれて いないこと
  • 28. RAM QuotaがWebコンソール から設定変更可能になっている
  • 29. auto failover のデフォルト値が 30秒→120秒に変更されている 設定可能な範囲は30∼3600と以前と変わっていない
  • 30. Metadata Purge Intervalが 0.04 = 1時間まで設定できるようになっている
  • 31. レプリカ数が後から変更でき るようになっていました 設定をSave後、リバランスを実行し有効にする様です。
  • 32. ありがとうございました