关于阿里云:无需编写一行代码实现任何方法的流量防护能力

4次阅读

共计 4919 个字符,预计需要花费 13 分钟才能阅读完成。

作者:十眠

背景

微服务的稳定性始终是开发者十分关注的话题。随着业务从单体架构向分布式架构演进以及部署形式的变动,服务之间的依赖关系变得越来越简单,业务零碎也面临着微小的高可用挑战。疫情期间,大家可能都经验过以下的场景:

  • 线上预约购买口罩时霎时洪峰流量导致系统超出最大负载,load 飙高,用户无奈下单;
  • 在线选课时同一时刻提交选课的申请过多,零碎无奈响应;
  • 在线办公 / 教学时同时在线会议的用户过多,会议比拟卡;

这些可用性降落的场景会重大影响用户体验,所以咱们须要事后通过一些伎俩来提前对不稳固的因素进行防护,同时在突发流量的状况下咱们也要具备疾速止损的能力。

流控降级 – 保障微服务稳定性重要的一环

影响微服务可用性的因素有十分多,而这些不稳固的场景可能会导致严重后果。咱们从微服务流量的视角来看,能够粗略分为两类常见的场景:

  1. 服务本身流量超过承载能力导致不可用。比方激增流量、批量工作投递导致服务负载飙高,无奈失常解决申请。

流量是十分随机性的、不可预测的。前一秒可能还惊涛骇浪,后一秒可能就呈现流量洪峰了(例如双十一零点的场景)。然而咱们零碎的容量总是无限的,如果忽然而来的流量超过了零碎的承受能力,就可能会导致申请解决不过去,沉积的申请解决迟缓,CPU/Load 飙高,最初导致系统解体。因而,咱们须要针对这种突发的流量来进行限度,在尽可能解决申请的同时来保障服务不被打垮。

  1. 服务因依赖其余不可用服务,导致本身连环不可用。比方咱们的服务可能依赖好几个第三方服务,假如某个领取服务出现异常,调用十分慢,而调用端又没有无效地进行预防与解决,则调用端的线程池会被占满,影响服务本身失常运行。在分布式系统中,调用关系是网状的、盘根错节的,某个服务呈现故障可能会导致级联反馈,导致整个链路不可用。

一个服务经常会调用别的模块,可能是另外的一个近程服务、数据库,或者第三方 API 等。例如,领取的时候,可能须要近程调用银联提供的 API;查问某个商品的价格,可能须要进行数据库查问。然而,这个被依赖服务的稳定性是不能保障的。如果依赖的服务呈现了不稳固的状况,申请的响应工夫变长,那么调用服务的办法的响应工夫也会变长,线程会产生沉积,最终可能耗尽业务本身的线程池,服务自身也变得不可用。古代微服务架构都是分布式的,由十分多的服务组成。不同服务之间互相调用,组成简单的调用链路。以上的问题在链路调用中会产生放大的成果。简单链路上的某一环不稳固,就可能会层层级联,最终导致整个链路都不可用。因而咱们须要对不稳固的服务进行熔断降级,临时切断不稳固调用,防止部分不稳固因素导致整体的雪崩。

MSE 服务治理基于阿里限流降级组件 Sentinel 的稳定性防护能力,以流量为切入点,从流量管制、并发管制、熔断降级、热点防护、零碎自适应爱护等多个维度来帮忙保障服务的稳定性,笼罩微服务、云原生网关、Service Mesh 等几大场景。

介绍完流控降级的场景与能力之后,上面讲请出咱们明天要重点介绍的主人公:运行时动静 Enhance 能力。咱们将介绍如何通过 MSE 服务治理一键实现任意点位的流控降级,任意点位蕴含但不限于 Web、Rpc、SQL、Redis 等拜访接口、任意编写的业务办法、框架的接口等等。

运行时 Enhance 能力 – 一键实现任意点位的流控降级

如何在运行时,给任意指定的办法减少一个流控降级能力呢?上面我将以一个 Demo 为例简略介绍。咱们编写了如下一个业务代码,咱们编写了一个简略的 Spring Boot 利用,其中 a 办法是一个随便编写的外部办法。

@SpringBootApplication
public class AApplication {public static void main(String[] args) {SpringApplication.run(AApplication.class, args);
    }

    @Api(value = "/", tags = {"入口利用"})
    @RestController
    class AController {
        ...
    @ApiOperation(value = "HTTP 全链路灰度入口", tags = {"入口利用"})
        @GetMapping("/a")
        public String restA(HttpServletRequest request) {return a(request);
        }
        
        private String a(HttpServletRequest request) {StringBuilder headerSb = new StringBuilder();
            Enumeration<String> enumeration = request.getHeaderNames();
            while (enumeration.hasMoreElements()) {String headerName = enumeration.nextElement();
                Enumeration<String> val = request.getHeaders(headerName);
                while (val.hasMoreElements()) {String headerVal = val.nextElement();
                    headerSb.append(headerName + ":" + headerVal + ",");
                }
            }
            return "A"+SERVICE_TAG+"[" + inetUtils.findFirstNonLoopbackAddress().getHostAddress() + "]" + "->" +
                    restTemplate.getForObject("http://sc-B/b", String.class);
        }
        ...
    }
}

到目前为止监控是看不到 a 办法的,咱们只能看到 restA 的接口或者说是 GET:/a 的监控数据,并且能够对其配置限流降级规定。

开源的形式咱们须要在代码中减少 Sentinel 的依赖,并且对 com.alibabacloud.mse.demo.AApplication.AController#a 办法配置注解或者编码方式减少 Sentinel 能力

// 注解形式进行埋点,注解形式受 AOP 代理的诸多限度
@SentinelResource("com.alibabacloud.mse.demo.AApplication.AController:a")
private String a(HttpServletRequest request) {StringBuilder headerSb = new StringBuilder();
    Enumeration<String> enumeration = request.getHeaderNames();
    while (enumeration.hasMoreElements()) {String headerName = enumeration.nextElement();
        Enumeration<String> val = request.getHeaders(headerName);
        while (val.hasMoreElements()) {String headerVal = val.nextElement();
            headerSb.append(headerName + ":" + headerVal + ",");
        }
    }
    return "A"+SERVICE_TAG+"[" + inetUtils.findFirstNonLoopbackAddress().getHostAddress() + "]" + "->" +
            restTemplate.getForObject("http://sc-B/b", String.class);
}

// SDK 形式减少流控降级能力,须要侵入业务代码
private String a(HttpServletRequest request) {
    Entry entry = null;
    try {entry = SphU.entry("HelloWorld");
        
        StringBuilder headerSb = new StringBuilder();
        Enumeration<String> enumeration = request.getHeaderNames();
        while (enumeration.hasMoreElements()) {String headerName = enumeration.nextElement();
            Enumeration<String> val = request.getHeaders(headerName);
            while (val.hasMoreElements()) {String headerVal = val.nextElement();
                headerSb.append(headerName + ":" + headerVal + ",");
            }
        }
        return "A"+SERVICE_TAG+"[" + inetUtils.findFirstNonLoopbackAddress().getHostAddress() + "]" + "->" +
                restTemplate.getForObject("http://sc-B/b", String.class);
    } catch (BlockException ex) {System.err.println("blocked!");
    } finally {if (entry != null) {entry.exit();
        }
    }
}

须要编码那就天然会有许多的弊病,要减少依赖要改代码,要从新公布,难以做到即上即下 … 到处都是老本。

那么咱们如何能够不编写一行代码,就能够做到对 com.alibabacloud.mse.demo.AApplication.AController#a 的限流降级能力呢?

配置运行时白屏化规定

配置运行时白屏化规定,并抉择以后利用的自定义埋点类型的接口,并填入类与办法。

当然能够看到,咱们白屏化规定能力不仅仅反对动静限流降级,还反对任意点位的拜访日志以及申请上下文的收集

察看到指定办法的监控数据

咱们在利用治理找到指标利用,在接口监控 > 自定义埋点中看到指定办法 com.alibabacloud.mse.demo.AApplication.AController#a 的监控数据

配置流控规定

咱们能够点击接口概览右上角的“新增防护规定”按钮,增加一条流控规定:

咱们能够配置最简略的 QPS 模式的流控规定,比方下面的例子即限度该接口每秒单机调用量不超过 1 次。

配置规定后,稍等片刻即可在监控页面看到限流成果:

被回绝的流量也会返回错误信息。MSE 自带的框架埋点都有默认的流控解决逻辑,如 Web 接口被限流后返回 429 Too Many Requests,DAO 层、java 办法被限流后抛出异样等。

总结

咱们将运行时白屏化能力形象为如下规定:WhiteScreenRule = Taget + Action**

Target:

  • ResourceTarget: 指标接口,反对 Web、Rpc、SQL 以及任意的自定义办法
  • WorkloadTarget: 指标实例,能够抉择所有机器或指定机器 IP
  • TrafficCondition: 是否仅针对异样、慢调用、全链路灰度标签 

Action:

  • 相干上下文诊断信息的收集,参数、返回值、线程上下文、Target 对象、类加载器信息等
  • 后续链路是否日志打印
  • 进行限流降级
  • 指定流量进行打标染色(布局中)

近期 MSE 将推出基于上述规定的模型联合动静 Enhance 能力的日志治理,咱们不仅仅有基于动静 Enhance 能力的任意点位的限流降级,还能够帮忙咱们洞察全链路流量运行的行为,并做出实时的治理与爱护。

MSE Sentinel 不仅在阿里外部淘宝、天猫等电商畛域有着宽泛的利用,在互联网金融、在线教育、游戏、直播行业和其余大型政央企行业也有着大量的实际。有了针对任何办法都能够做到限流降级的能力后,咱们能够疾速赋予任意一个微服务零碎具备流量防护的能力,让咱们有更多的工夫专一于业务的疾速倒退,对于零碎的稳定性就释怀地交给 MSE,让业余的团队做业余的事件。

MSE 云原生网关预付费、MSE 注册配置预付费首购 8 折,首购 1 年及以上 7 折。点击此处,查看更多详情~

正文完
 0