为了账号安全,请及时绑定邮箱和手机立即绑定

微服务分布式系统熔断实战

标签:
Kubernetes

熔断在分布式系统的作用已经被强调过很多次了

可以通过这篇文章来了解价值,Netflix在自己的分布式系统中应用熔断技术来保护系统

http://blog.51cto.com/developerycj/1950881

内部的实现机制可以参考

https://martinfowler.com/bliki/CircuitBreaker.html

本篇文章将介绍go chassis如何通过熔断机制,隔离上游服务,保护下游服务。

Go chassis如何保证上游错误不影响下游系统

go chassis引用并包装了https://github.com/afex/hystrix-go带来了熔断和降级功能。

当运行时内部处理中的协程达到一定阈值,错误率达到一定阈值,或者超时达到一定阈值时,就会触发熔断,用户可按需定制调教熔断器配置项设定这些参数。

hystrix-go内部的熔断逻辑

webp

go chassis使用统一的invocation抽象来代表每一次远程调用,hystrix-go使用command抽象来封装任何一个执行片段,invocation会被强制封装到command中,并在一个circuit中执行。

每个Circuit都是唯一的Name,并且有一个Ticket桶,用来存放ticket,一开始它是关闭状态,即一切运转正常

调用将被强制性的包装进入circuit独立协程池中,并领取一个ticket。

command最终只有2种状态,超时,或者完成。每当达到这两个状态就会归还ticket

在这里可以看到ticket机制其实跟限流中的令牌桶算法很像。

当超时或者拿不到ticket时就会被记为一次错误,当错误达到一定阈值,circuit就会打开,拒绝发送网络请求

服务级别隔离

webp

每个service内部会有多个circuit,每个circuit对应一个上游微服务。当service3出现问题时(如死锁,或是并发量太大),将物理进行隔绝,即不再发送任何请求,以保证系统健康,service1依然可以正常和2,4交互,保证大部分业务正常。

这么来看还是很理想的,serivce3的错误调用不至于拖垮service1(如果死锁了,很容易就拖垮service1,导致这个由四个服务组成的系统瘫痪),但真的如此么,让我们看看层级复杂些的系统。

为何服务级别隔离还不够?

webp

每个服务都是基于go chassis开发的

假设api2需要调用service4完成,api1调用3完成,api3调用5完成

service4内的死锁导致api2失败了,最终触发熔断。service1将整个service2全部隔离了,导致一个小小的死锁,引发了系统快速失败。

看上去熔断在这里反而起到了坏的效果,那让我们看看没熔断会发生什么

不加入熔断

webp

这时就看哪个客户端做了超时处理了,因为死锁的存在,会导致整条调用链路挂死,最终导致客户端端口耗尽后,进而快速失败

现在来看,死锁在一个不健壮的系统中是一定会拖垮整个分布式系统的,无解

有熔断和没熔断效果都一样,最终都是快速失败。那么如何解决

API级别熔断

webp

每个circuit只负责一个API的执行,监控,隔离

当service2调用service4时,单独的接口进入到隔离状态而不影响其他API调用。

总结

通过这篇文章我们知道了服务级别的错误隔离是不够的,结构不复杂的系统尚可接受,但是复杂后不能因为一个API的错误而隔离整个服务,而是细粒度的进行隔离。go chassis提供了API级别熔断帮助开发者快速隔离问题服务。

熔断的手段有超时实践,并发数,错误率等。它强制性的保护起每一次远程调用,无需开发者自己编写代码处理超时,死锁,网络错误等问题,解放了开发者,让他们更多的去关注业务代码而不是分布式系统带来的复杂性



作者:田晓亮_7ed1
链接:https://www.jianshu.com/p/19f5cd20b0fd


点击查看更多内容
TA 点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
数据库工程师
手记
粉丝
42
获赞与收藏
202

关注作者,订阅最新文章

阅读免费教程

  • 推荐
  • 评论
  • 收藏
  • 共同学习,写下你的评论
感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消