背景
Cloud Native
在分布式系統(tǒng)架構中,每個請求都會經(jīng)過很多層處理,比如從入口網(wǎng)關再到 Web Server 再到服務之間的調(diào)用,再到服務訪問緩存或 DB 等存儲。在下圖流量防護體系中,我們通常遵循流量漏斗原則進行流量防護。在流量鏈路的每一層,我們都需要進行針對性的流量防護與容錯手段,來保障服務的穩(wěn)定性;同時,我們要盡可能地將流量防護進行前置,比如將一部分 HTTP 請求的流量控制前置到網(wǎng)關層,提前將一部分流量進行控制,這樣可以避免多余的流量打到后端,對后端造成壓力同時也造成資源的浪費,為此,在網(wǎng)關側做流量防護是十分有必要的。
在傳統(tǒng)的流量網(wǎng)關場景下,對流量進行訪問控制是一個很常見的需求。比如在 nginx 中,limit_req 就是一個最為常見的限流配置,而在 Envoy 中,也支持本地以及全局兩種模式的限流,但是二者均有其局限性。在功能的豐富度上,二者不及常見的限流組件開源項目,如 Sentinel 、Hystrix 等,在實際的使用場景中,實用性也很弱,比如不支持無性能損耗的集群限流等等。
云原生網(wǎng)關的流量防護功能,底層使用了 Sentinel 內(nèi)核,并做了一定的強化和改造。Sentinel 是以流量與容錯為切入點,從流量控制、不穩(wěn)定調(diào)用隔離、熔斷降級、熱點流量防護、系統(tǒng)自適應保護、集群流控等多個維度來幫助保障服務和網(wǎng)關的穩(wěn)定性,同時提供秒級的流量監(jiān)控分析功能。其商業(yè)化產(chǎn)品不僅在阿里內(nèi)部淘寶、天貓等電商領域有著廣泛的應用,在互聯(lián)網(wǎng)金融、在線教育、游戲、直播行業(yè)和其他大型政央企行業(yè)也有著大量的實踐。
云原生網(wǎng)關作為集安全、流量、微服務三位于一體的下一代云上網(wǎng)關,在誕生之初,就被賦予了全場景使用的一個定位,為此流量防護也是其必備的一個能力,在流量防護能力上,具備以下優(yōu)勢:
具備與流行的流量防護項目如 Sentinel、Hystrix 等同等豐富的流量防護功能,并且還在不斷迭代更新中。
天然支持均攤式的集群流控,使得用戶無需關心網(wǎng)關以及 Upstream 服務的節(jié)點數(shù)。
提供配套的秒級監(jiān)控,并支持 QPS、拒絕 QPS 、異常 QPS 、RT 以及并發(fā)數(shù)等豐富的流量指標,同時支持歷史數(shù)據(jù)的查看,便捷地實現(xiàn)先觀測,再配防護規(guī)則的使用路徑。
流量防護規(guī)則秒級生效,配置防護規(guī)則后,無需等待,秒級生效。
Sentinel 流量模型介紹
Cloud Native
如下圖所示,流量防護是指,針對不同的流量,設置一道適合的屏障策略,在該屏障的觀測下,一旦判定該流量不能被通過,應該及時攔截,從而達到保護網(wǎng)關、以及后端 Upstream 服務的作用。
云原生網(wǎng)關目前支持 QPS 限流、并發(fā)控制、熔斷三種不同的流量防護能力,本文將從這三個功能分別去闡述其具體的效果,以及適用的場景。
QPS 限流
這是流量防護最通用的一個場景,顧名思義,就是限制某個路由的流量,使其只能在一定的速率內(nèi)訪問網(wǎng)關,防止某個路由流量激增,造成后端服務的崩潰。云原生網(wǎng)關不僅支持路由級別的限流,而且天然支持均攤式的集群流控,用戶無需關心網(wǎng)關節(jié)點的數(shù)量或者后端服務節(jié)點的數(shù)量,只需要配置一個總體的閾值,就可以輕松實現(xiàn)對某個路由的總體閾值限流。
并發(fā)控制
并發(fā)控制的具體實現(xiàn),是通過實時維護一個并發(fā)值(這個值指的是一秒內(nèi),該路由流量的最大并行值,即未完成的請求數(shù)量),一旦下一個請求超過了設定的閾值,就攔截該請求。該功能不同于 QPS 限流,即使是在 QPS 較低的場景下,也能保證關鍵的資源,不被持續(xù)累積的慢調(diào)用所占用,而導致服務不可用,比如后端 Upstream 服務的線程池以及數(shù)據(jù)庫資源等等,假設長期被占用,就會導致該 Upstream 服務出現(xiàn)異常。和 QPS 限流類似,云原生網(wǎng)關天然支持均攤式集群并發(fā)限流,只需配置一個總體的并發(fā)閾值,就可以實現(xiàn)對某個路由的總體并發(fā)控制。
熔斷
在 Sentinel 、Hystrix 等限流項目中,都能見到該功能,就如字面上的意義,熔斷是指,在路由的流量出現(xiàn)了某個異常狀態(tài),需要及時熔斷該流量,從而保證與該路由相關 Upstream 服務能夠高效穩(wěn)定的運行,而不受某個異常路由流量的影響。
熔斷機制背后對應熔斷器模型 (Circuit Breaker)。當調(diào)用處于某種不穩(wěn)態(tài)(通常是出現(xiàn)異?;蚵{(diào)用)達到一定程度(通常關注比例而不是絕對量),熔斷開啟 (OPEN),所有的請求都會 fallback 掉;過一段時間后進入探測恢復階段 (HALF-OPEN),放過一定數(shù)量的請求,以這些請求的情況來 indicate 下游服務的恢復情況,若這些請求達到穩(wěn)態(tài),則恢復對應調(diào)用 (CLOSED);否則重回熔斷狀態(tài),具體原理如下圖所示:
另外,云原生網(wǎng)關的流量防護能力底層是基于 Sentinel 的毫秒級滑動窗口精確統(tǒng)計,為此,云原生網(wǎng)關的流量防護功能界面也配套了一個秒級監(jiān)控系統(tǒng),可以通過觀測=>發(fā)現(xiàn)問題=>創(chuàng)建防護規(guī)則這個使用路徑去更好地在云原生網(wǎng)關上創(chuàng)建流量防護規(guī)則。
如何在云原生網(wǎng)關上進行流量防護
Cloud Native
QPS 限流
下面,我們將動手去實踐,在云原生網(wǎng)關上去使用上述的三大流量防護功能。
首先,進入到云原生網(wǎng)關實例中的路由配置界面,選擇“策略配置”里的“限流”選項,手動給這個路由注入一個 QPS 10000 左右的流量,在配套的秒級監(jiān)控可以看到 5 分鐘內(nèi)該路由的 QPS 情況。
在秒級監(jiān)控的下方,可以看到流控規(guī)則、并發(fā)規(guī)則,熔斷規(guī)則三個配置項,首先先配置一條限流規(guī)則,具體參數(shù)如下圖所示:
打開開啟開關并點擊保存按鈕,就順利加入了一個 QPS 限流策略,這個策略的含義是,當路由流量的總 QPS 達到 5000 的時候,統(tǒng)計窗口內(nèi)下一個到來的流量會被拒絕,拒絕的行為是,返回一個HTTP包,返回碼是 429 ,內(nèi)容是一個 JSON 格式的文本,內(nèi)容是:
{ "context": "just for test" }此時再返回查看秒級監(jiān)控,就可以看到如下的曲線圖:
并發(fā)控制
并發(fā)規(guī)則也是類似,只不過,控制值由 QPS 變成并發(fā)數(shù),具體的參考配置參數(shù)如下:
返回查看秒級監(jiān)控,既可以看到以下的結果:
?
熔斷
熔斷規(guī)則的配置較為復雜,具體的含義可以查看配置界面的說明,具體的參考配置如下:
這個規(guī)則的具體含義是,在 20 秒的統(tǒng)計窗口內(nèi),從第 5 個請求之后,開始統(tǒng)計慢調(diào)用的比例,一旦比例超過 20% ,立馬熔斷該路由的流量,其中慢調(diào)用的定義為 RT 超過 1 ms 的請求。配置完成之后,監(jiān)控的表現(xiàn)如下圖的所示:
上述的例子只是為了演示效果,在實際生產(chǎn)環(huán)境中,需要更為謹慎的去定義慢調(diào)用比例以及熔斷時長等參數(shù),否則可能會導致后端服務整體不可用,是一個風險較高的流量防護功能。除了慢調(diào)用比例之外,還支持異常比例的熔斷條件判斷,異常的定義是指 HTTP 調(diào)用發(fā)生 5XX 的情況。
總結
Cloud Native
本文詳盡地介紹了如何在云原生網(wǎng)關上做流量防護,包括在不同的場景下該配置何種防護規(guī)則,并給出了詳細的使用路徑,可以從中體驗出云原生網(wǎng)關的流量防護功能相對于其它網(wǎng)關產(chǎn)品限流功能的優(yōu)勢。作為云上網(wǎng)關的核心功能之一,后續(xù)我們也會持續(xù)強化流量防護功能,也歡迎大家持續(xù)關注阿里云官網(wǎng)的 MSE 微服務引擎產(chǎn)品動態(tài)。
審核編輯:劉清
-
存儲器
+關注
關注
38文章
7434瀏覽量
163519 -
熔斷器
+關注
關注
6文章
457瀏覽量
31502 -
緩存器
+關注
關注
0文章
63瀏覽量
11641 -
QPS
+關注
關注
0文章
24瀏覽量
8785 -
HTTP接口
+關注
關注
0文章
21瀏覽量
1768
原文標題:基于云原生網(wǎng)關的流量防護實踐
文章出處:【微信號:OSC開源社區(qū),微信公眾號:OSC開源社區(qū)】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論