You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

347 lines
20 KiB
Markdown

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

# 大咖助场3傅健那些年影响我们达到性能巅峰的常见绊脚石
你好,我是傅健。这里有部分同学可能认识我,我在极客时间开设了一门视频课[《Netty源码剖析与实战》](https://time.geekbang.org/course/intro/237),很荣幸受邀来到陶辉老师的专栏做一些分享。今天我会围绕这门课程的主题——系统性能调优,结合我自身的工作经历补充一些内容,期待能给你一些新思路。
其实说起性能调优我们往往有很多理论依据可以参考例如针对分布式系统的NWR、CAP等也有很多实践的“套路”如绘制火焰图、监控调用链等。当然这些内容多多少少陶辉老师都有讲到。实际上不管方式、方法有多少我们的终极目标都是一致的那就是在固定的资源条件下将系统的响应速度调整到极致。
但是在严谨地评价一个系统性能时我们很少粗略地使用这种表述在压力A如1000 TPS基于软硬件配置B我们应用的C操作响应时间是D毫秒。而是加上一个百分位例如在压力A如1000 TPS基于软硬件配置B我们应用的C操作响应时间**99%**已经达到D毫秒。或者当需要提供更为详细的性能报告时我们提供的往往是类似于下面表格形式的数据来反映性能不仅包括常见的百分比95%、99%等或者常见的四分位),也包括平均数、中位数、最大值等。
![](https://static001.geekbang.org/resource/image/8f/ca/8f50ee7ca85c3fb40b516a195ec6b6ca.jpg)
那为什么要如此“严谨”不可以直接说达到了某某水平吗究其原因还是我们的系统很难达到一个完美的极致总有一些请求的处理时间超出了我们的“预期”让我们的系统不够平滑即常说的系统有“毛刺”。所以在追求极致的路上我们的工作重心已经不再是“大刀阔斧”地进行主动性能调优以满足99%的需求而是着重观察、分析那掉队的1%请求找出这些“绊脚石”再各个击破从而提高我们系统性能的“百分比”。例如从2个999%再进一步提高到3个999.9%)。而实际上,我们不难发现,这些所谓的绊脚石其实都是类似的,所以这期分享我就带你看看究竟有哪些绊脚石,我们结合具体场景总结应对策略。
## 场景1重试、重定向
### 案例
当我们使用下游服务的API接口时偶尔会出现延时较大的情况而这些延时较大的调用最后也能成功且没有任何明显的时间规律。例如响应延时正常时API调用性能度量数据如下
```
{
"stepName": "CallRemoteService"
"values": {
"componentType": "RemoteService",
"startTime": "2020-07-06T10:50:41.102Z",
"totalDurationInMS": 2,
"success": true
}
}
```
而响应延时超出预期时,度量数据如下:
```
{
"stepName": "CallRemoteService"
"values": {
"componentType": "RemoteService",
"startTime": "2020-07-06T04:31:55.805Z",
"totalDurationInMS": 2005,
"success": true
}
}
```
### 解析
这种情况可以说非常典型了单从以上度量数据来看没有什么参考意义因为所有的性能问题都是这样的特征即延时增大了。这里面可能的原因也有许多例如GC影响、网络抖动等等但是除了这些原因之外其实最常见、最简单的原因往往都是“重试”。**重试成功前的访问往往都是很慢的,因为可能遇到了各种需要重试的错误,同时重试本身也会增加响应时间。**那作为第一个绊脚石,我们现在就对它进行一个简单的分析。
以这个案例为例经过查询后你会发现虽然最终是成功的但是我们中途进行了重试具体而言就是我们在使用HttpClient访问下游服务时自定义了重试的策略当遇到ConnectTimeoutException、SocketTimeoutException等错误时直接进行重试。
```
//构建http client
CloseableHttpClient httpClient = HttpClients.custom().
setConnectionTimeToLive(3, TimeUnit.MINUTES).
//省略其它非关键代码
setServiceUnavailableRetryStrategy(new DefaultServiceUnavailableRetryStrategy(1, 50)).
//设置了一个自定义的重试规则
setRetryHandler(new CustomizedHttpRequestRetryHandler()).
build();
//自定义的重试规则
@Immutable
public class CustomizedHttpRequestRetryHandler implements HttpRequestRetryHandler {
private final static int RETRY_COUNT = 1;
CustomizedHttpRequestRetryHandler() {}
@Override
public boolean retryRequest(final IOException exception, final int executionCount, final HttpContext context) {
//控制重试次数
if (executionCount > RETRY_COUNT) {
return false;
}
//遇到下面这些异常情况时,进行重试
if (exception instanceof ConnectTimeoutException || exception instanceof NoHttpResponseException || exception instanceof SocketTimeoutException) {
return true;
}
//省略其它非关键代码
return false;
}
}
```
如果查询日志的话由org.apache.http.impl.execchain.RetryExec#execute输出我们确实发现了重试的痕迹且可以完全匹配上我们的请求和时间
```
[07/06/2020 04:31:57.808][threadpool-0]INFO RetryExec-I/O exception (org.apache.http.conn.ConnectTimeoutException) caught when processing request to {}->http://10.224.86.130:8080: Connect to 10.224.86.130:8080 [/10.224.86.130] failed: connect timed out
[07/06/2020 04:31:57.808][threadpool-0]INFO RetryExec-Retrying request to {}->http://10.224.86.130:8080
```
另外除了针对异常的重试外我们有时候也需要对于服务的短暂不可用返回503SC\_SERVICE\_UNAVAILABLE进行重试正如上文贴出的代码中我们设置了DefaultServiceUnavailableRetryStrategy。
### 小结
这个案例极其简单且常见,但是这里我需要额外补充下:假设遇到这种问题,又没有明确给出重试的痕迹(日志等)时,我们应该怎么去判断是不是重试“捣鬼”的呢?
一般而言,我们可以直接通过下游服务的调用次数数据来核对是否发生了重试。但是如果下游也没有记录,在排除完其它可能原因后,我们仍然不能排除掉重试的原因,因为重试的痕迹可能由于某种原因被隐藏起来了,例如使用的开源组件压根没有打印日志,或者是打印了但是我们应用层的日志框架没有输出。这个时候,我们也没有更好的方法,只能翻阅源码查找线索。
另外除了直接的重试导致延时增加外还有一种类似情况也经常发生即“重定向”而比较坑的是对于重定向行为很多都被“内置”起来了即不输出INFO日志。例如Apache HttpClient对响应码3XX的处理参考org.apache.http.impl.client.DefaultRedirectStrategy只打印了Debug日志
```
final String location = locationHeader.getValue();
if (this.log.isDebugEnabled()) {
this.log.debug("Redirect requested to location '" + location + "'");
}
```
再如当我们使用Jedis访问Redis集群中的结点时如果数据不在当前的节点了也会发生“重定向”而它并没有打印出日志让我们知道这件事的发生参考redis.clients.jedis.JedisClusterCommand
```
private T runWithRetries(final int slot, int attempts, boolean tryRandomNode, JedisRedirectionException redirect) {
//省略非关键代码
} catch (JedisRedirectionException jre) {
// if MOVED redirection occurred,
if (jre instanceof JedisMovedDataException) {
//此处没有输入任何日志指明接下来的执行会“跳转”了。
// it rebuilds cluster's slot cache recommended by Redis cluster specification
this.connectionHandler.renewSlotCache(connection);
}
//省略非关键代码
return runWithRetries(slot, attempts - 1, false, jre);
} finally {
releaseConnection(connection);
}
```
综上,重试是最普通的,也是最简单的导致延时增加的“绊脚石”,而重试问题的界定难度取决于自身和下游服务是否有明显的痕迹指明。而对于这种绊脚石的消除,一方面我们应该主动出击,尽量减少引发重试的因素。另一方面,我们一定要控制好重试,例如:
* 控制好重试的次数;
* 错峰重试的时间;
* 尽可能准确识别出重试的成功率,以减少不必要的重试,例如我们可以通过“熔断”“快速失败”等机制来实现。
## 场景2失败引发轮询
### 案例
在使用Apache HttpClient发送HTTP请求时稍有经验的程序员都知道去控制下超时时间这样在连接不上服务器或者服务器无响应时响应延时都会得到有效的控制例如我们会使用下面的代码来配置HttpClient
```
RequestConfig requestConfig = RequestConfig.custom().
setConnectTimeout(2 * 1000). //控制连接建立时间
setConnectionRequestTimeout(1 * 1000).//控制获取连接时间
setSocketTimeout(3 * 1000).//控制“读取”数据等待时间
build();
```
以上面的代码为例你能估算出响应时间最大是多少么上面的代码实际设置了三个参数是否直接相加就能计算出最大延时时间即所有请求100%控制在6秒。
先不说结论通过实际的生产线观察我们确实发现大多符合我们的预期可以说99.9%的响应都控制在6秒以内但是总有一些“某年某月某天”发现有一些零星的请求甚至超过了10秒这又是为什么
### 解析
经过问题跟踪我们发现我们访问的URL是一个下游服务的域名大多如此并不稀奇而这个域名本身有点特殊由于负载均衡等因素的考虑我们将它绑定到了多个IP地址。所以假设这些IP地址中一些IP地址指向的服务临时不服务时则会引发轮询即轮询其它IP地址直到最终成功或失败而每一次轮询中的失败都会额外增加一倍ConnectTimeout所以我们发现超过6秒甚至10秒的请求也不稀奇了。我们可以通过HttpClient的源码来验证下这个逻辑参考org.apache.http.impl.conn.DefaultHttpClientConnectionOperator.connect方法
```
public void connect(
final ManagedHttpClientConnection conn,
final HttpHost host,
final InetSocketAddress localAddress,
final int connectTimeout,
final SocketConfig socketConfig,
final HttpContext context) throws IOException {
final Lookup<ConnectionSocketFactory> registry = getSocketFactoryRegistry(context);
final ConnectionSocketFactory sf = registry.lookup(host.getSchemeName());
//域名解析,可能解析出多个地址
final InetAddress[] addresses = host.getAddress() != null ?
new InetAddress[] { host.getAddress() } : this.dnsResolver.resolve(host.getHostName());
final int port = this.schemePortResolver.resolve(host);
//对于解析出的地址,进行连接,如果中途有失败,尝试下一个
for (int i = 0; i < addresses.length; i++) {
final InetAddress address = addresses[i];
final boolean last = i == addresses.length - 1;
Socket sock = sf.createSocket(context);
conn.bind(sock);
final InetSocketAddress remoteAddress = new InetSocketAddress(address, port);
if (this.log.isDebugEnabled()) {
this.log.debug("Connecting to " + remoteAddress);
}
try {
//使用解析出的地址执行连接
sock = sf.connectSocket(
connectTimeout, sock, host, remoteAddress, localAddress, context);
conn.bind(sock);
if (this.log.isDebugEnabled()) {
this.log.debug("Connection established " + conn);
}
//如果连接成功,则直接退出,不继续尝试其它地址
return;
} catch (final SocketTimeoutException ex) {
if (last) {
throw new ConnectTimeoutException(ex, host, addresses);
}
} catch (final ConnectException ex) {
if (last) { //如果连接到最后一个地址,还是失败,则抛出异常。如果不是最后一个,则轮询下一个地址进行连接。
final String msg = ex.getMessage();
if ("Connection timed out".equals(msg)) {
throw new ConnectTimeoutException(ex, host, addresses);
} else {
throw new HttpHostConnectException(ex, host, addresses);
}
}
}
if (this.log.isDebugEnabled()) {
this.log.debug("Connect to " + remoteAddress + " timed out. " +
"Connection will be retried using another IP address");
}
}
}
```
通过以上代码我们可以清晰地看出在一个域名能解析出多个IP地址的场景下如果其中部分IP指向的服务不可达时延时就可能会增加。这里不妨再举个例子对于Redis集群我们会在客户端配置多个连接节点例如在SpringBoot中配置spring.redis.cluster.nodes=10.224.56.101:8001,10.224.56.102:8001通过连接节点来获取整个集群的信息其它所有节点。正常情况下我们都会连接成功所以我们没有看到长延时情况但是假设刚初始化时连接的部分节点不服务了那这个时候就会连接其它配置的节点从而导致延时倍增。
### 小结
这部分我们主要看了失败引发轮询造成的长延时案例,细心的同学可能会觉得这不就是上一部分介绍的重试么?但是实际上,你仔细体会,两者虽然都旨在提供系统可靠性,但却略有区别:重试一般指的是针对同一个目标进行的再次尝试,而轮询则更侧重对同类目标的遍历。
另外除了以上介绍的开源组件Apache HttpClient和RedisClient案例外还有其它一些常见组件都可能因为轮询而造成延时超过预期。例如对于Oracle连接我们采用下面的这种配置时也可能会出现轮询的情况
```
DBURL=jdbc:oracle:thin:@(DESCRIPTION=(load_balance=off)(failover=on)(ADDRESS=(PROTOCOL=TCP)(HOST=10.224.11.91)(PORT=1804))(ADDRESS=(PROTOCOL=TCP)(HOST=10.224.11.92)(PORT=1804))(ADDRESS=(PROTOCOL=TCP)(HOST= 10.224.11.93)(PORT=1804))(CONNECT_DATA=(SERVICE_NAME=xx.yy.com)(FAILOVER_MODE=(TYPE=SELECT)(METHOD=BASIC)(RETRIES=6)(DELAY=5))))
DBUserName=admin
DBPassword=password
```
其实通过对以上三个案例的观察,我们不难得出一个小规律:**假设我们配置了多个同种资源,那么就很有可能存在轮询情况,这种轮询会让延时远超出我们的预期。**只是幸运的是,在大多情况下,轮询第一次就成功了,所以我们很难观察到长延时的情况。针对这种情况造成的延时,我们除了在根源上消除外因,还要特别注意控制好超时时间,假设我们不知道这种情况,我们乐观地设置了一个很大的时间,则实际发生轮询时,这个时间会被放大很多倍。
这里再回到最开始的案例啰嗦几句对于HttpClient的访问是否加上最大轮询时间就是最大的延时时间呢其实仍然不是至少我们还忽略了一个时间即DNS解析花费的时间。这里就不再展开讲了。
## 场景3GC的“STW”停顿
### 案例
系统之间调用是服务最常见的方式但这也是最容易发生“掐架”的斗争之地。例如对于组件A运维或者测试工程师反映某接口偶然性能稍差而对于这个接口而言实际逻辑“简单至极”直接调用组件B的接口而对于这个接口的调用平时确实都是接近1ms的
```
[07/04/2020 07:18:16.495 pid=3160 tid=3078502112] Info:[ComponentA] Send to Component B:
[07/04/2020 07:18:16.496 pid=3160 tid=3078502112] Info:[ComponentA] Receive response from B
```
而反映的性能掉队不经常发生而且发生时也没有没有特别的信息例如下面这段日志延时达到了400ms
```
[07/04/2020 07:16:27.222 pid=4725 tid=3078407904] Info: [ComponentA] Send to Component B:
[07/04/2020 07:16:27.669 pid=4725 tid=3078407904] Info: [ComponentA] Receive response from B
```
同时对比下我们也发现这2次请求其实很近只有2分钟的差距。那么这又是什么导致的呢
### 解析
对于这种情况很明显A组件往往会直接“甩锅”给B组件。于是B组件工程师查询了日志
```
[07/04/2020 07:16:27.669][nioEventLoopGroup-4-1]INFO [ComponentB] Received request from Component A
[07/04/2020 07:16:27.669][nioEventLoopGroup-4-1]INFO [ComponentB] Response to Component B
```
然后B组件也开始甩锅鉴于我们双方组件传输层都是可靠的且N年没有改动那这次的慢肯定是网络抖动造成的了。貌似双方也都得到了理想的理由但是问题还是没有解决这种类似的情况还是时而发生那问题到底还有别的什么原因么
鉴于我之前的经验其实我们早先就知道Java的STWStop The World现象可以说Java最省心的地方也是最容易让人诟病的地方。即不管怎么优化或采用更先进的垃圾回收算法都避免不了GC而GC会引发停顿。其实上面这个案例真实的原因确实就是B组件的GC导致了它的处理停顿从而没有及时接受到A发出的信息何以见得呢
早先在设计B组件时我们就考虑到未来某天可能会发生类似的事情所以加了一个GC的跟踪日志我们先来看看日志
```
{
"metricName": "java_gc",
"componentType": "B",
"componentAddress": "10.224.3.10",
"componentVer": "1.0",
"poolName": "test001",
"trackingID": "269",
"metricType": "innerApi",
"timestamp": "2020-07-04T07:16:27.219Z",
"values": {
"steps": [
],
"totalDurationInMS": 428
}
}
```
在07:16:27.219时发生了GC且一直持续了428ms所以最悲观的停顿时间是从219ms到647ms而我们观察下A组件的请求发送时间222是落在这个区域的再核对B组件接收这个请求的时间是669是GC结束后的时间。所以很明显排除其它原因以后这明显是受了GC的影响。
### 小结
假设某天我们看到零星请求有“掉队”且没有什么规律但是又持续发生我们往往都会怀疑是网络抖动但是假设我们的组件是部署在同一个网络内实际上不大可能是网络原因导致的而更可能是GC的原因。当然跟踪GC有N多方法这里我只是额外贴上了组件B使用的跟踪代码
```
List<GarbageCollectorMXBean> gcbeans = ManagementFactory.getGarbageCollectorMXBeans();
for (GarbageCollectorMXBean gcbean : gcbeans) {
LOGGER.info("GC bean: " + gcbean);
if (!(gcbean instanceof NotificationEmitter))
continue;
NotificationEmitter emitter = (NotificationEmitter) gcbean;
//注册一个GC(垃圾回收)的通知回调
emitter.addNotificationListener(new NotificationListenerImplementation(), notification -> {
return GarbageCollectionNotificationInfo.GARBAGE_COLLECTION_NOTIFICATION
.equals(notification.getType());
}, null);
}
public final static class NotificationListenerImplementation implements NotificationListener {
@Override
public void handleNotification(Notification notification, Object handback) {
GarbageCollectionNotificationInfo info = GarbageCollectionNotificationInfo
.from((CompositeData) notification.getUserData());
String gctype = info.getGcAction().replace("end of ", "");
//此处只获取major gc的相关信息
if(gctype.toLowerCase().contains("major")){
long id = info.getGcInfo().getId();
long startTime = info.getGcInfo().getStartTime();
long duration = info.getGcInfo().getDuration();
//省略非关键代码记录GC相关信息如耗费多久、开始时间点等。
}
}
}
```
另外同样是停顿发生的时机不同呈现的效果也不完全相同具体问题还得具体分析。至于应对这个问题的策略就是我们写Java程序一直努力的方向减少GC引发的STW时间。
以上是我总结的3种常见“绊脚石”那其实类似这样的问题还有很多下一期分享我会再总结出4个场景化的问题和你一起探讨应对策略。