关于消息中间件:如何利用-集群流控-保障微服务的稳定性

36次阅读

共计 2834 个字符,预计需要花费 8 分钟才能阅读完成。

简介: 利用高可用服务 AHAS (Application High Availability Service) 是经阿里巴巴外部多年高可用体系积淀下来的云产品,以流量与容错为切入点,从流量管制、不稳固调用隔离、熔断降级、热点流量防护、零碎自适应爱护、集群流控等多个维度来帮忙保障服务的稳定性,同时提供秒级的流量监控剖析性能。

作者:宿何

微服务的稳定性始终是开发者十分关注的话题。随着业务从单体架构向分布式架构演进以及部署形式的变动,服务之间的依赖关系变得越来越简单,业务零碎也面临着微小的高可用挑战。利用高可用服务 AHAS (Application High Availability Service) 是经阿里巴巴外部多年高可用体系积淀下来的云产品,以流量与容错为切入点,从流量管制、不稳固调用隔离、熔断降级、热点流量防护、零碎自适应爱护、集群流控等多个维度来帮忙保障服务的稳定性,同时提供秒级的流量监控剖析性能。AHAS 不仅在阿里外部淘宝、天猫等电商畛域有着宽泛的利用,在互联网金融、在线教育、游戏、直播行业和其余大型政央企行业也有着大量的实际。

流控是保障微服务稳定性最罕用也是最间接的一种管制伎俩。每个零碎、服务都有其能承载的容量下限,流控的思路非常简单,当某个接口的申请 QPS 超出肯定的下限后,回绝多余的申请,避免零碎被突发的流量打垮。市面上最常见的计划是单机维度的流控,比方通过 PTS 性能测试预估某个接口的容量下限是 100 QPS,服务有 10 个实例,则配置单机流控 10 QPS。但很多时候,因为流量散布的不确定性,单机维度的流量管制存在一些成果不佳的状况。

典型场景 1: 准确管制对上游的调用总量

场景: 服务 A 须要频繁调用服务 B 的查问接口,但服务 A 和 B 的容量存在差别,服务 B 约定最多给服务 A 提供总共 600 QPS 的查问能力,通过流控等伎俩进行管制。

痛点: 若依照单机流控的策略配置,因为调用逻辑、负载平衡策略等起因,A 调用 B 达到每个实例的流量散布可能十分不均,局部流量较大的服务 B 实例触发单机流控,但总体限度量尚未达到,导致 SLA 未达标。这种不均的状况常常会产生在调用某个依赖服务或组件(如数据库拜访)的时候,这也是集群流控的一个典型场景:准确管制微服务集群对上游服务(或数据库、缓存)的调用总量。

典型场景 2:业务链路入口进行申请总量管制

场景: 在 Nginx/Ingress 网关、API Gateway (Spring Cloud Gateway, Zuul) 进行入口流量管制,心愿准确管制某个或某组 API 的流量来起到提前爱护作用,多余流量不会打到后端系统。

痛点: 如果依照单机维度配置,一方面不好感知网关机器数变动,另一方面网关流量不均可能导致限流成果不佳;而且从网关入口角度来讲,配置总体阈值是最天然的伎俩。

AHAS 集群流控

AHAS 集群流控能够准确地管制某个服务接口在整个集群的实时调用总量,能够解决单机流控因流量不平均、机器数频繁变动、均摊阈值太小导致限流成果不佳的问题,联合单机流控兜底,更好地施展流量防护的成果。

对于下面的场景,通过 AHAS 集群流控,无论是 Dubbo 服务调用、Web API 拜访,还是自定义的业务逻辑,均反对准确管制调用总量,而无关调用逻辑、流量散布状况、实例散布。既能够撑持数十万 QPS 大流量管制,也反对分钟小时级业务维度小流量准确管制。防护触发后的行为可由用户自定义(如返回自定义的内容、对象)。

AHAS 集群防护具备以下几大劣势:

  • 场景丰盛: 全面笼罩从网关 /Mesh 入口流量准确防护、Web/RPC 服务 /SQL 调用准确流控,到分钟小时级业务维度流量管制的场景,反对数十万 QPS 量级;
  • 低应用老本: 无需非凡接入形式,开箱即用,疾速配置;
  • 全自动管控与运维: 自动化管控与调配 token server 资源,自动化运维能力保障可用性,用户无需关注服务端资源筹备与调配,只需关注规定配置与业务流程;
  • 低性能损耗: 性能模式下对业务链路齐全无时延减少,准确模式对业务链路的 RT 损耗管制在 3ms 之内,用户可放心使用;
  • 配套的可观测能力, 实时理解接口稳定性与规定失效状况。

上面咱们就来用一个示例来介绍一下,如何疾速将利用接入 AHAS 来玩转集群流控能力,保障服务稳定性。

疾速玩转 AHAS 集群流控

第一步,咱们将服务或网关接入 AHAS 流量防护。AHAS 提供多种疾速便捷的无侵入接入伎俩:

AHAS 流量防护反对 Java/Go/C++/PHP 等多语言原生接入,以及 Nginx/Ingress 网关接入和 Mesh 接入;Java 利用反对全方位的 20+ 种微服务框架 / 组件:

  • Web 服务端:Spring Web/Spring Boot/Spring Cloud/Tomcat/Jetty/Undertow
  • Web client:OkHttp/Apache HttpClient
  • RPC:Dubbo/Feign/gRPC
  • DAO/ 缓存:MyBatis/Spring Data JPA/Memcached/Jedis client
  • MQ consumer:RocketMQ client/Kafka client/RocketMQ client
  • API Gateway:Spring Cloud Gateway/Zuul 1.x
  • Reactor 框架

接入 AHAS 胜利后,只有触发服务调用 / 接口拜访,即可在 AHAS 控制台看到本人的服务,并能够在监控页面看到本人的接口:

第二步,咱们在利用左侧菜单的“集群流控 - 集群配置”页面,开启集群流控性能。测试利用咱们能够开启“试用”集群,不同的集群规格能够承载不同的 QPS 量级:

第三步,咱们在实时监控页面找一个接口,点击右上角的“+”号,新增流控规定。以下示例中,咱们对 /doSomething 这个接口配置集群流控规定,这个接口总的访问量每秒钟不超过 200 次。规定状态为“开启”,代表新增后实时失效。

点击下一步,咱们还能够给抉择的 Web/RPC 调用配置防护规定触发后的解决逻辑,如自定义返回值。最终配置实现后,咱们点击新增按钮,这条规定就会失效到每个节点。

配置结束后,咱们能够向利用集群中不同机器发动肯定数量的该接口申请,能够发现每秒钟超过 200 个申请后会主动返回咱们在规定中预设好的返回行为;同时控制台实时监控页面也能够看到,多余的流量被回绝,接口每秒钟通过的总量级安稳在 200 QPS:

通过几步简略的配置,咱们就能够疾速体验 AHAS 集群流控给业务流量带来“如丝般顺滑”的爱护能力;同时最近 AHAS 还新上线 Nginx/Ingress 网关入口流量防护、Web 申请参数流控 等外围性能,欢送大家点击浏览原文,在返回 AHAS 控制台进行疾速体验。

版权申明: 本文内容由阿里云实名注册用户自发奉献,版权归原作者所有,阿里云开发者社区不领有其著作权,亦不承当相应法律责任。具体规定请查看《阿里云开发者社区用户服务协定》和《阿里云开发者社区知识产权爱护指引》。如果您发现本社区中有涉嫌剽窃的内容,填写侵权投诉表单进行举报,一经查实,本社区将立即删除涉嫌侵权内容。

正文完
 0