|
| 1 | +# 流控降级最佳实践 |
| 2 | + |
| 3 | +> 作者:赵奕豪(宿何,[@sczyh30](https://github.com/sczyh30)) |
| 4 | +
|
| 5 | +> 创作日期:2019-08-03 |
| 6 | +
|
| 7 | +> 专栏地址:[【稳定大于一切】](https://github.com/StabilityMan/StabilityGuide) |
| 8 | +
|
| 9 | +生产环境经常会出现以下不稳定的情况: |
| 10 | + |
| 11 | +- 大促时瞬间洪峰流量导致系统超出最大负载,load 飙高,系统崩溃导致用户无法下单 |
| 12 | +- “黑马”热点商品击穿缓存,DB 被打垮,挤占正常流量 |
| 13 | +- 调用端被不稳定服务拖垮,线程池被占满,导致整个调用链路卡死 |
| 14 | + |
| 15 | +这些不稳定的场景可能会导致严重后果。大家可能想问:如何做到均匀平滑的用户访问?如何预防这些不稳定因素带来的影响?这时候我们就要请出微服务稳定性的法宝 —— 流控降级。流量控制和熔断降级是保障微服务稳定性重要的一环。本文将会帮助读者理解流控降级的重要性,并介绍流控降级的各种最佳实践场景。如有遗漏或错误,欢迎补充指正。 |
| 16 | + |
| 17 | +## 目录 |
| 18 | + |
| 19 | +- [什么是流控降级](#什么是流控降级) |
| 20 | +- [为什么需要流控降级](#为什么需要流控降级) |
| 21 | +- [流控降级的最佳实践](#流控降级最佳实践) |
| 22 | + - [服务提供方流控](#服务提供方流控) |
| 23 | + - [服务调用方隔离/熔断](#服务调用方隔离-熔断) |
| 24 | + - [冷系统预热](#冷系统预热) |
| 25 | + - [削峰填谷](#削峰填谷) |
| 26 | + - [网关流控](#网关流控) |
| 27 | + - [流控降级规则的配置](#流控降级规则的配置) |
| 28 | +- [推荐工具&产品](#推荐工具产品) |
| 29 | +- [相关文章&交流群](#相关文章交流群) |
| 30 | +- [加入我们](#加入我们) |
| 31 | + |
| 32 | +## 什么是流控降级 |
| 33 | + |
| 34 | +流控,即流量控制。流量控制在网络传输中是一个常用的概念,它用于调整网络包的发送数据。然而,从系统稳定性角度考虑,在处理请求的速度上,也有非常多的讲究。任意时间到来的请求往往是随机不可控的,而系统的处理能力是有限的。我们需要根据系统的处理能力对流量进行控制,在保证系统吞吐量比较高的同时又不会把系统打垮。 |
| 35 | + |
| 36 | +熔断降级则是在服务出现不稳定因素的时候暂时切断服务的调用,等待一段时间再进行尝试。一方面防止给不稳定服务“雪上加霜”,另一方面保护服务的调用方不被拖垮。这其实就是熔断器([Circuit Breaker](https://microservices.io/patterns/reliability/circuit-breaker.html))的思想: |
| 37 | + |
| 38 | +<img src="https://user-images.githubusercontent.com/9434884/62473394-3bc10a00-b7d3-11e9-8998-68d9cf3e01f2.png" alt="circuit-breaker" width="50%"/> |
| 39 | + |
| 40 | +## 为什么需要流控降级 |
| 41 | + |
| 42 | +流量是非常随机性的、不可预测的。前一秒可能还风平浪静,后一秒可能就出现流量洪峰了(例如双十一零点的场景)。然而我们系统的容量总是有限的,如果突然而来的流量超过了系统的承受能力,就可能会导致请求处理不过来,堆积的请求处理缓慢,CPU/Load 飙高,最后导致系统崩溃。因此,我们需要针对这种突发的流量来进行限制,在尽可能处理请求的同时来保障服务不被打垮。 |
| 43 | + |
| 44 | +一个服务常常会调用别的模块,可能是另外的一个远程服务、数据库,或者第三方 API 等。例如,支付的时候,可能需要远程调用银联提供的 API;查询某个商品的价格,可能需要进行数据库查询。然而,这个被依赖服务的稳定性是不能保证的。如果依赖的服务出现了不稳定的情况,请求的响应时间变长,那么调用服务的方法的响应时间也会变长,线程会产生堆积,最终可能耗尽业务自身的线程池,服务本身也变得不可用。 |
| 45 | + |
| 46 | + |
| 47 | + |
| 48 | +现代微服务架构都是分布式的,由非常多的服务组成。不同服务之间相互调用,组成复杂的调用链路。以上的问题在链路调用中会产生放大的效果。复杂链路上的某一环不稳定,就可能会层层级联,最终导致整个链路都不可用。因此我们需要对不稳定的服务进行熔断降级,暂时切断不稳定调用,避免局部不稳定因素导致整体的雪崩。 |
| 49 | + |
| 50 | +那么是不是服务的量级很小就不用进行限流防护了呢?是不是微服务的架构比较简单就不用引入熔断保护机制了呢?其实,这与请求的量级、架构的复杂程度无关。很多时候,可能正是一个非常边缘的服务出现故障而导致整体业务受影响,造成巨大损失。我们需要具有面向失败设计的意识,在平时就做好容量规划和强弱依赖的梳理,合理地配置流控降级规则,做好事前防护,而不是在线上出现问题以后再进行补救。 |
| 51 | + |
| 52 | +## 流控降级最佳实践 |
| 53 | + |
| 54 | +下面我们会介绍几个常见场景下的流控降级最佳实践,帮助大家合理地利用流控降级来保障服务的稳定性。 |
| 55 | + |
| 56 | +### 服务提供方流控 |
| 57 | + |
| 58 | +在服务提供方(Service Provider)的场景下,我们需要保护服务提供方自身不被流量洪峰打垮。我们通常根据服务提供方的服务能力进行流量控制,或针对特定的服务调用方进行限制。 |
| 59 | + |
| 60 | +为了保护服务提供方不被激增的流量拖垮影响稳定性,我们可以配置 QPS 模式的限流,当每秒的请求量超过设定的阈值时,会自动拒绝多余的请求。 |
| 61 | + |
| 62 | +根据调用方的需求来分配服务提供方的处理能力也是常见的限流方式。例如,有两个服务消费者 A 和 B 都向服务提供方发起调用请求,我们希望优先处理消费者 A 的请求,而只对来自服务 B 的请求进行限流。 |
| 63 | + |
| 64 | +### 服务调用方隔离/熔断 |
| 65 | + |
| 66 | +除了根据服务能力进行流量控制以外,还有一种常见的场景,即对依赖方进行隔离和降级。前面提到过,分布式系统中难免会有不稳定的服务节点(请求慢或请求处理失败)。如果调用端不引入自我保护的机制,那么有可能会被依赖的不稳定服务拖垮,导致自身也不可用。分布式系统中服务间的依赖关系是非常复杂的,一个服务不可用可能会导致上游数个服务不可用,最终会导致雪崩。 |
| 67 | + |
| 68 | +对这种情况,我们要在服务调用端(Service Consumer)对依赖的不稳定服务进行隔离和熔断。 |
| 69 | + |
| 70 | +服务隔离一般有两种方式: |
| 71 | + |
| 72 | +- **线程池隔离**:即针对不同的业务调用分别创建不同的线程池,不同服务调用都发生在不同的线程池中,在线程池排队、超时等阻塞情况时可以快速“掐断”。线程池隔离的好处是隔离度比较高,可以针对某个服务调用的线程池去进行处理而不影响其它资源,但是代价就是可能会创建比较多的线程池,线程上下文切换的 overhead 比较大,而且线程池执行会导致一些基于 ThreadLocal 的场景出现问题(如 Spring 事务)。[Hystrix](https://github.com/Netflix/Hystrix) 主推线程池隔离模式。 |
| 73 | +- **信号量隔离**:即限制某个服务调用的并发量,而不是为不同服务显式创建线程池。这样的隔离比较轻量,overhead 比较小,但是效果不错,并且可以结合实时的响应时间对慢调用进行熔断,从而保障自身不被不稳定服务调用所拖垮。[Sentinel](https://github.com/alibaba/Sentinel) 主推信号量隔离模式。 |
| 74 | + |
| 75 | +当服务依赖于多个下游服务,而某个下游服务调用非常慢或经常出错时,会严重影响当前服务的调用。我们可以借助熔断器的思想,当异常比率或业务调用的平均时长超过某个阈值后将调用进行熔断,直到一段时间过后再尝试恢复。熔断期间我们可以提供默认的处理逻辑(fallback),熔断期间的调用都会返回 fallback 的结果,而不会再去尝试本已非常不稳定的服务。 |
| 76 | + |
| 77 | +需要注意的是,即使服务调用方引入了熔断降级机制,我们还是需要在 HTTP 或 RPC 客户端配置请求超时时间,来做一个兜底的防护。 |
| 78 | + |
| 79 | +### 冷系统预热 |
| 80 | + |
| 81 | +当系统长期处于低水位的情况下,流量突然增加时,直接把系统拉升到高水位可能瞬间把系统压垮。我们可以利用 Guava 的 [SmoothRateLimiter](https://github.com/google/guava/blob/master/guava/src/com/google/common/util/concurrent/SmoothRateLimiter.java) 或 Sentinel 的 [Warm Up 流控模式](https://github.com/alibaba/Sentinel/wiki/限流---冷启动),控制通过的流量缓慢增加,在一定时间内逐渐增加到阈值上限,而不是在一瞬间全部放行。这样可以给冷系统一个预热的时间,避免冷系统被压垮。 |
| 82 | + |
| 83 | + |
| 84 | + |
| 85 | +### 削峰填谷 |
| 86 | + |
| 87 | +请求的到来往往是没有规律的。很多时候流量可能都集中于某几秒的时间,而在接下来的一段时间内都没有很多请求。例如,某应用的处理能力是每秒 10 个请求。在某一秒,突然到来了 30 个请求,而接下来两秒,都没有请求到达。在这种情况下,如果直接拒绝 20 个请求,应用在接下来的两秒就会空闲。所以,需要把请求突刺均摊到一段时间内,让系统负载保持在请求处理水位之内,同时尽可能地处理更多请求,从而起到“削峰填谷”的效果。常见的场景为消息队列消费端处理消息的场景: |
| 88 | + |
| 89 | + |
| 90 | + |
| 91 | +上图中,红色的部分代表超出消息处理能力的部分。观察得出,消息突刺往往都是瞬时的、不规律的,其后一段时间系统往往都会有空闲资源。把红色的那部分消息平摊到后面空闲时去处理,这样既可以保证系统负载处在一个稳定的水位,又可以尽可能地处理更多消息。我们可以利用[ Leaky Bucket 算法](https://en.wikipedia.org/wiki/Leaky_bucket) 结合请求排队来让消息匀速消费,允许一部分消息排队等待处理,超出最大等待时长的消息直接拒绝处理。 |
| 92 | + |
| 93 | +Sentinel 提供了[匀速排队模式](https://github.com/alibaba/Sentinel/wiki/流量控制-匀速排队模式),可以很好地适用这种场景。 |
| 94 | + |
| 95 | +### 网关流控 |
| 96 | + |
| 97 | +网关作为流量的入口,会接收到大量的用户请求。我们可以在网关层面,从流量入口处拦截激增的流量,防止下游服务被冲垮。网关流控常见的场景: |
| 98 | + |
| 99 | +- 限制某个 API 的调用频率,比如对外提供的 OpenAPI 每小时总调用量不超过 30000 次。 |
| 100 | +- 针对每个请求的客户端 IP、Header 或者 URL 参数进行流控,比如限制每个 IP 的调用频次来进行防刷。 |
| 101 | +- 结合集群限流来限制某个下游服务的总调用量,这样多余的流量就直接在网关层被拒绝了,而不会再打到应用层。 |
| 102 | + |
| 103 | +对于使用了 Nginx 的场景,我们可以借助 Nginx 自带的 [ngx_http_limit_req_module](http://nginx.org/en/docs/http/ngx_http_limit_req_module.html) 模块来对经过 Nginx 的请求进行限制;对于常用的 Java API Gateway,如 Spring Cloud Gateway 和 Zuul,我们可以利用 Sentinel 的[网关流量控制特性](https://github.com/alibaba/Sentinel/wiki/网关限流),配置网关流控规则来针对每个不同路由、不同的请求属性(如 HTTP Header、URL 参数等)进行流量控制。 |
| 104 | + |
| 105 | +### 流控降级规则的配置 |
| 106 | + |
| 107 | +需要注意的是,限流降级的配置是需要结合容量规划、依赖梳理来做的。我们可以借助 JMeter 或 [阿里云 PTS](https://help.aliyun.com/product/29260.html) 等压测工具对我们的服务进行全链路压测,了解每个服务的最大承受能力,来确定流控和熔断降级的阈值。同时,业务系统需要具备实时监控的能力,以便实时地根据流量情况做出相应的限流降级策略调整。 |
| 108 | + |
| 109 | +## 推荐工具&产品 |
| 110 | + |
| 111 | +- [Sentinel - 阿里巴巴开源的,面向分布式服务架构的流控降级中间件](https://github.com/alibaba/Sentinel) |
| 112 | +- [AHAS —— 阿里云应用高可用服务,提供企业级的流量控制和监控能力](https://help.aliyun.com/document_detail/101132.html) |
| 113 | +- [resilience4j](https://github.com/resilience4j/resilience4j) |
| 114 | +- [Hystrix(已停止维护)](https://github.com/Netflix/Hystrix) |
| 115 | + |
| 116 | +## 相关文章&交流群 |
| 117 | + |
| 118 | +- [Java 常用限流降级组件对比](https://github.com/alibaba/Sentinel/wiki/常用限流降级组件对比) |
| 119 | +- [Nginx Rate Limiting](https://www.nginx.com/blog/rate-limiting-nginx/) |
| 120 | +- Sentinel 开源交流群(钉钉群):21977771 |
| 121 | + |
| 122 | +## 加入我们 |
| 123 | + |
| 124 | +【稳定大于一切】打造国内稳定性领域知识库,**让无法解决的问题少一点,让世界的确定性多一点**。 |
| 125 | + |
| 126 | +* [GitHub 地址](https://github.com/StabilityMan/StabilityGuide) |
| 127 | +* 钉钉群号:23179349 |
0 commit comments