首頁 資訊 > 科技 > 正文

基于云原生網關的流量防護實踐

涂鴉 阿里云云原生 2023-08-17 18:31 發(fā)表于浙江

背景

Cloud Native


(相關資料圖)

在分布式系統(tǒng)架構中,每個請求都會經過很多層處理,比如從入口網關再到 Web Server 再到服務之間的調用,再到服務訪問緩存或 DB 等存儲。在下圖流量防護體系中,我們通常遵循流量漏斗原則進行流量防護。在流量鏈路的每一層,我們都需要進行針對性的流量防護與容錯手段,來保障服務的穩(wěn)定性;同時,我們要盡可能地將流量防護進行前置,比如將一部分 HTTP 請求的流量控制前置到網關層,提前將一部分流量進行控制,這樣可以避免多余的流量打到后端,對后端造成壓力同時也造成資源的浪費,為此,在網關側做流量防護是十分有必要的。

在傳統(tǒng)的流量網關場景下,對流量進行訪問控制是一個很常見的需求。比如在 nginx 中,limit_req 就是一個最為常見的限流配置,而在 Envoy 中,也支持本地以及全局兩種模式的限流,但是二者均有其局限性。在功能的豐富度上,二者不及常見的限流組件開源項目,如 Sentinel 、Hystrix 等,在實際的使用場景中,實用性也很弱,比如不支持無性能損耗的集群限流等等。

云原生網關的流量防護功能,底層使用了 Sentinel 內核,并做了一定的強化和改造。Sentinel 是以流量與容錯為切入點,從流量控制、不穩(wěn)定調用隔離、熔斷降級、熱點流量防護、系統(tǒng)自適應保護、集群流控等多個維度來幫助保障服務和網關的穩(wěn)定性,同時提供秒級的流量監(jiān)控分析功能。其商業(yè)化產品不僅在阿里內部淘寶、天貓等電商領域有著廣泛的應用,在互聯(lián)網金融、在線教育、游戲、直播行業(yè)和其他大型政央企行業(yè)也有著大量的實踐。

云原生網關作為集安全、流量、微服務三位于一體的下一代云上網關,在誕生之初,就被賦予了全場景使用的一個定位,為此流量防護也是其必備的一個能力,在流量防護能力上,具備以下優(yōu)勢:

具備與流行的流量防護項目如 Sentinel、Hystrix 等同等豐富的流量防護功能,并且還在不斷迭代更新中。 天然支持均攤式的集群流控,使得用戶無需關心網關以及 Upstream 服務的節(jié)點數(shù)。 提供配套的秒級監(jiān)控,并支持 QPS、拒絕 QPS 、異常 QPS 、RT 以及并發(fā)數(shù)等豐富的流量指標,同時支持歷史數(shù)據(jù)的查看,便捷地實現(xiàn)先觀測,再配防護規(guī)則的使用路徑。 流量防護規(guī)則秒級生效,配置防護規(guī)則后,無需等待,秒級生效。

Sentinel 流量模型介紹

Cloud Native

如下圖所示,流量防護是指,針對不同的流量,設置一道適合的屏障策略,在該屏障的觀測下,一旦判定該流量不能被通過,應該及時攔截,從而達到保護網關、以及后端 Upstream 服務的作用。

云原生網關目前支持 QPS 限流、并發(fā)控制、熔斷三種不同的流量防護能力, 本文將從這三個功能分別去闡述其具體的效果,以及適用的場景。

QPS 限流 這是流量防護最通用的一個場景,顧名思義,就是限制某個路由的流量,使其只能在一定的速率內訪問網關,防止某個路由流量激增,造成后端服務的崩潰。云原生網關不僅支持路由級別的限流,而且天然支持均攤式的集群流控,用戶無需關心網關節(jié)點的數(shù)量或者后端服務節(jié)點的數(shù)量,只需要配置一個總體的閾值,就可以輕松實現(xiàn)對某個路由的總體閾值限流。 并發(fā)控制 并發(fā)控制的具體實現(xiàn),是通過實時維護一個并發(fā)值(這個值指的是一秒內,該路由流量的最大并行值,即未完成的請求數(shù)量),一旦下一個請求超過了設定的閾值,就攔截該請求。該功能不同于 QPS 限流,即使是在 QPS 較低的場景下,也能保證關鍵的資源,不被持續(xù)累積的慢調用所占用,而導致服務不可用,比如后端 Upstream 服務的線程池以及數(shù)據(jù)庫資源等等,假設長期被占用,就會導致該 Upstream 服務出現(xiàn)異常。和 QPS 限流類似,云原生網關天然支持均攤式集群并發(fā)限流,只需配置一個總體的并發(fā)閾值,就可以實現(xiàn)對某個路由的總體并發(fā)控制。 熔斷 在 Sentinel 、Hystrix 等限流項目中,都能見到該功能,就如字面上的意義,熔斷是指,在路由的流量出現(xiàn)了某個異常狀態(tài),需要及時熔斷該流量,從而保證與該路由相關 Upstream 服務能夠高效穩(wěn)定的運行,而不受某個異常路由流量的影響。

熔斷機制背后對應熔斷器模型 (Circuit Breaker)。當調用處于某種不穩(wěn)態(tài)(通常是出現(xiàn)異?;蚵{用)達到一定程度(通常關注比例而不是絕對量),熔斷開啟 (OPEN),所有的請求都會 fallback 掉;過一段時間后進入探測恢復階段 (HALF-OPEN),放過一定數(shù)量的請求,以這些請求的情況來 indicate 下游服務的恢復情況,若這些請求達到穩(wěn)態(tài),則恢復對應調用 (CLOSED);否則重回熔斷狀態(tài),具體原理如下圖所示:

另外,云原生網關的流量防護能力底層是基于 Sentinel 的毫秒級滑動窗口精確統(tǒng)計,為此,云原生網關的流量防護功能界面也配套了一個秒級監(jiān)控系統(tǒng),可以通過 觀測=>發(fā)現(xiàn)問題=>創(chuàng)建防護規(guī)則 這個使用路徑去更好地在云原生網關上創(chuàng)建流量防護規(guī)則。

如何在云原生網關上進行流量防護

Cloud Native

QPS 限流

下面,我們將動手去實踐,在云原生網關上去使用上述的三大流量防護功能。

首先,進入到云原生網關實例中的路由配置界面,選擇“策略配置”里的“限流”選項,手動給這個路由注入一個 QPS 10000 左右的流量,在配套的秒級監(jiān)控可以看到 5 分鐘內該路由的 QPS 情況。

在秒級監(jiān)控的下方,可以看到流控規(guī)則、并發(fā)規(guī)則,熔斷規(guī)則三個配置項,首先先配置一條限流規(guī)則,具體參數(shù)如下圖所示:

打開開啟開關并點擊保存按鈕,就順利加入了一個 QPS 限流策略,這個策略的含義是,當路由流量的總 QPS 達到 5000 的時候,統(tǒng)計窗口內下一個到來的流量會被拒絕,拒絕的行為是,返回一個HTTP包,返回碼是 429 ,內容是一個 JSON 格式的文本,內容是:

{  "context": "just for test"}

此時再返回查看秒級監(jiān)控,就可以看到如下的曲線圖:

并發(fā)控制

并發(fā)規(guī)則也是類似,只不過,控制值由 QPS 變成并發(fā)數(shù),具體的參考配置參數(shù)如下:

返回查看秒級監(jiān)控,既可以看到以下的結果:

熔斷

熔斷規(guī)則的配置較為復雜,具體的含義可以查看配置界面的說明,具體的參考配置如下:

這個規(guī)則的具體含義是,在 20 秒的統(tǒng)計窗口內,從第 5 個請求之后,開始統(tǒng)計慢調用的比例,一旦比例超過 20% ,立馬熔斷該路由的流量,其中慢調用的定義為 RT 超過 1 ms 的請求。配置完成之后,監(jiān)控的表現(xiàn)如下圖的所示:

上述的例子只是為了演示效果,在實際生產環(huán)境中,需要更為謹慎的去定義慢調用比例以及熔斷時長等參數(shù),否則可能會導致后端服務整體不可用,是一個風險較高的流量防護功能。除了慢調用比例之外,還支持異常比例的熔斷條件判斷,異常的定義是指 HTTP 調用發(fā)生 5XX 的情況。

總結

Cloud Native

本文詳盡地介紹了如何在云原生網關上做流量防護,包括在不同的場景下該配置何種防護規(guī)則,并給出了詳細的使用路徑,可以從中體驗出云原生網關的流量防護功能相對于其它網關產品限流功能的優(yōu)勢。作為云上網關的核心功能之一,后續(xù)我們也會持續(xù)強化流量防護功能,也歡迎大家持續(xù)關注阿里云官網的 MSE 微服務引擎產品動態(tài)。

關鍵詞:

最近更新

關于本站 管理團隊 版權申明 網站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2023 創(chuàng)投網 - 670818.com All rights reserved
聯(lián)系我們:39 60 29 14 2@qq.com
皖ICP備2022009963號-3