linux中利用ControlPersist提升SSH的连接速度

背景介绍:
目前,项目中服务器的配置管理已经全部从Puppet迁移到了Ansible,而之前一直认为不会带来困扰的SSH通道慢的问题则暴露的很明显了。
因为很多时候需要同时更新几百台服务器,有不少服务器与Ansible主机还不在同一个IDC机房。
无意间发现了一篇文章,提到开启SSH的ControlMaster并持久化socket连接,可以加速Ansible的执行速度,不需要在每次都经历SSH认证,单个服务器可能节约的时间仅在1秒左右,而上百台的服务器就能节省约1分钟左右的时间。

但开启这个功能,必须安装版本较新的openssh,而我们大部分主机都是CentOS6.4 x86_64,默认的版本太旧了并且官方yum仓库中的版本也很旧。
考虑到这个功能仅需要客户端的支持即可,不需要在每台服务器上都安装,我们就下载了最新的openssh源码包并打包成了RPM直接安装到了Ansible操作主机上。

服务器环境:

CentOS 6.4 x86_64 Minimal

1. 编译生成OpenSSH RPM
1.1 安装编译所需工具

$ sudo yum -y groupinstall "Development tools"
$ sudo yum -y install pam-devel rpm-build rpmdevtools zlib-devel krb5-devel tcp_wrappers tcp_wrappers-devel tcp_wrappers-libs

1.2 配置RPM编译环境

$ cd /home/dong.guo
$ mkdir rpmbuild
$ cd rpmbuild
$ mkdir -pv {BUILD,BUILDROOT,RPMS,SOURCES,SPECS,SRPMS,TMP}

$ cd /home/dong.guo
$ vim .rpmmacros

%_topdir /home/dong.guo/rpmbuild

%_tmppath /home/dong.guo/TMP

1.3 升级OpenSSL到最新
$ sudo yum update openssl

1.4 编译OpenSSH RPM

1.4.1 下载源码包
$ cd /home/dong.guo/rpmbuild/SOURCES/
$ wget http://mirror.team-cymru.org/pub/OpenBSD/OpenSSH/portable/openssh-6.6p1.tar.gz
$ wget http://mirror.team-cymru.org/pub/OpenBSD/OpenSSH/portable/openssh-6.6p1.tar.gz.asc
$ openssl dgst -sha1 openssh-6.6p1.tar.gz; echo b850fd1af704942d9b3c2eff7ef6b3a59b6a6b6e

1.4.2 配置SPEC文件

$ cd /home/dong.guo/rpmbuild/SPECS
$ tar xfz ../SOURCES/openssh-6.6p1.tar.gz openssh-6.6p1/contrib/redhat/openssh.spec
$ mv openssh-6.6p1/contrib/redhat/openssh.spec openssh-6.6p1.spec
$ rm -rf openssh-6.6p1
$ sudo chown 74:74 openssh-6.6p1.spec
$ sed -i -e "s/%define no_gnome_askpass 0/%define no_gnome_askpass 1/g" openssh-6.6p1.spec
$ sed -i -e "s/%define no_x11_askpass 0/%define no_x11_askpass 1/g" openssh-6.6p1.spec
$ sed -i -e "s/BuildPreReq/BuildRequires/g" openssh-6.6p1.spec

1.4.3 编译生成RPM
$ cd /home/dong.guo/rpmbuild/SPECS
$ rpmbuild -ba openssh-6.6p1.spec

1.4.4 查看生成的RPM

$ cd /home/dong.guo/rpmbuild/RPMS/x86_64
$ ls openssh-*

openssh-6.6p1-1.x86_64.rpm  openssh-clients-6.6p1-1.x86_64.rpm  openssh-debuginfo-6.6p1-1.x86_64.rpm  openssh-server-6.6p1-1.x86_64.rpm

1.4.5 安装生成的RPM

$ cd /home/dong.guo/rpmbuild/RPMS/x86_64
$ sudo rpm -e openssh-askpass
$ sudo rpm -e openssh-ldap
$ sudo rpm -Fvh openssh*6.6p1-1*rpm

Preparing...          ########################################### [100%]
   1:openssh          ########################################### [ 33%]
   2:openssh-clients  ########################################### [ 67%]
   3:openssh-server   warning: /etc/ssh/sshd_config created as /etc/ssh/sshd_config.rpmnew ##################################### [100%]

1.4.6 查看已安装的RPM

$ sudo rpm -qa | grep openssh
openssh-clients-6.6p1-1.x86_64
openssh-server-6.6p1-1.x86_64
openssh-6.6p1-1.x86_64

2. 配置ControlMaster

$ cd /home/dong.guo
$ vim .ssh/config

Host *
  Compression yes
  ServerAliveInterval 60
  ServerAliveCountMax 5
  ControlMaster auto
  ControlPath ~/.ssh/sockets/%r@%h-%p
  ControlPersist 4h

3. 下载cmc工具用于管理sockets

$ cd ~
$ sudo yum install http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
$ sudo yum install git
$ cd /home/dong.guo
$ mkdir bin
$ git clone https://github.com/ClockworkNet/cmc.git
$ cp cmc/cmc bin/

4. 使用与测试
4.1 查看当前的sockets
$ cmc -l

No ControlMaster connection sockets found.

4.2 统计第一次的执行时间
$ time ssh rainbow@ 'hostname -s'
ec2-tokyo

real 0m9.486s
user 0m0.017s
sys 0m0.015s

耗时9.5秒

4.3 查看当前的sockets
$ cmc -l

  Master running (pid=32857, cmd=ssh: /home/dong.guo/.ssh/sockets/rainbow@-22 [mux], start=19:19:05)
  Socket: /home/dong.guo/.ssh/sockets/rainbow@-22

4.4 统计有socket情况下的执行时间

$ time ssh rainbow@ 'hostname -s'

ec2-tokyo

real 0m0.240s
user 0m0.004s
sys 0m0.005s

耗时0.24秒

4.5 删除当前所有的sockets

$ cmc -X
- Closing ControlMaster connection
Exit request sent.

4.6 统计没有socket情况下的执行时间

ec2-tokyo

real 0m9.468s
user 0m0.016s
sys 0m0.017s
仍然是9.5秒

5. 结论
在开启了ControlMaster的持久化之后,SSH在建立了sockets之后,节省了每次验证和创建连接的时间。
在网络状况不是特别理想,尤其是跨互联网的情况下,所带来的性能提升是非常可观的,在上面的测试中节约了9秒。
而即使在局域网内部使用,每台服务器节省1秒左右的时间,同时操作上百台服务器时,节省的时间也是非常可观的,非常值得拥有。

 

时间: 2024-09-22 10:48:51

linux中利用ControlPersist提升SSH的连接速度的相关文章

Linux中利用两个现存文件,生成一个新的文件

Linux中利用两个现存文件,生成一个新的文件的方法 前提条件:每个文件中不得有重复行 1. 取出两个文件的并集(重复的行只保留一份) cat file1 file2 | sort | uniq 2. 取出两个文件的交集(只留下同时存在于两个文件中的文件) cat file1 file2 | sort | uniq -d 3. 删除交集,留下其他的行 cat file1 file2 | sort | uniq –u

服务器-请问如何在linux中利用springmv提供一个树结构的数据

问题描述 请问如何在linux中利用springmv提供一个树结构的数据 利用该数据完成一个jquery树插件,要求树的数据在服务器端提供缓存功能!

ssh建立连接速度缓慢怎么解决

ssh/scp是很常用的命令,发现对有些主机, ssh建立连接速度特别慢,连接建立之后执行操作速度却很正常. 用 ssh -v 来查看详细的连接建立过程: debug1: Authentications that can continue: publickey,gssapi-with-mic,password debug1: Next authentication method: gssapi-with-mic debug1: Unspecified GSS failure. Minor cod

如何在LINUX中利用wu-ftp架设一台FTP服务器

FTP服务可以根据服务对象的不同分为两类:一类是系统FTP服务器,它只允许系统上的合法http://www.aliyun.com/zixun/aggregation/6579.html">用户使用: 另一类是匿名FTP服务器,Anonymous FTP Server,它使用任何人都可以登录到FTP服务器上去获取文件.下面,小编就给大家介绍一下如何在LINUX系统中利用wu-ftp架设一台FTP服务器. 一.选择和安装FTP服务器软件 如果你在安装LINUX系统的时候,在选择启动进程的时候选

Linux中利用Procmail来反击垃圾邮件

电子邮件是互联网上最重要的通讯手段和工具.从电子邮件诞生的那天起,无聊的垃圾邮件就成为了人们最头疼的问题之一.据说,世界上每年由于垃圾电子邮件给人们带来的损失就高达数亿美元.在Windows操作系统中也许您已经尝够了垃圾邮件给您带来的苦头,让您防不胜防.但是,不要以为在Linux操作系统平台中就能避免垃圾电子邮件给我们带来的骚扰,反击和过虑掉我们不需要的电子邮件就是一件很重要的工作.本文将详细介绍如何利用procmail来对付垃圾邮件. 无用的电子邮件通常会影响我们的网络生活.在Linux操作系

LINUX中RSA认证登录SSH

  方法一, 有的时候经常需要登录ssh,每次都需要输入密码,会比较繁琐.所以设置了一下使用RSA公钥认证的方式登录Linux. 首先需要在服务器端设置/etc/ssh/sshd_config # vim /etc/ssh/sshd_config 修改如下两行为yes.其实大多数情况下不用修改,默认就是yes. RSAAuthentication yes PubkeyAuthentication yes (1) 如果客户机和服务器都是Linux机器,那么我们使用下面的方法:(后面第2节会提到怎么

LINUX中RSA认证登录SSH(不需要输入密码登录)2种方法

方法一, 有的时候经常需要登录ssh,每次都需要输入密码,会比较繁琐.所以设置了一下使用RSA公钥认证的方式登录Linux. 首先需要在服务器端设置/etc/ssh/sshd_config # vim /etc/ssh/sshd_config 修改如下两行为yes.其实大多数情况下不用修改,默认就是yes. RSAAuthentication yes PubkeyAuthentication yes (1) 如果客户机和服务器都是Linux机器,那么我们使用下面的方法:(后面第2节会提到怎么在W

linux中利用SSH工具管理Linux服务器

首先下载软件安装 SecureCRT是收费软件,如果你支持正版的话就到官网购买.否则百度一下N多破解版,随便下载一个根据提示破解即可使用 新建连接 选择新建会话 下一步 输入信息,下一步 主机名 : 你的服务器或者VPS的IP地址,用户名一般是root,如是其它自行填写 点击完成 选中刚创建的连接,点击左下角连接 如果弹出密码输入框则表示连接成功,此时输入密码,输入密码点击确定 如果密码正确则会进入命令模式 如果错误会提示密码错误,点击确定重新输入就好.

Linux安全攻略之SSH服务连接时的常见问题与解答

  什么是SSH呢? SSH的英文全称是Secure SHell.通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗.还有一个额 外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度.SSH有很多功能,它既可以代替telnet,又可以为ftp.pop.甚至ppp提供一 个安全的"通道".SSH客户端与服务器端通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听.最初SSH是由芬兰的一家公