你好,我是邵亚方。

如果你是一名互联网从业者,那你对下面这个场景应该不会陌生:客户端发送请求给服务端,服务端将请求处理完后,再把响应数据发送回客户端,这就是典型的C/S(Client/Server)架构。对于这种请求-响应式的服务,我们不得不面对的问题是:

为了更好地处理这类折磨人的问题,我也摸索了一些手段来进行实时追踪,既不会给应用程序和系统带来明显的开销,又可以在出现这些故障时能够把信息给抓取出来,从而帮助我们快速定位出问题所在。

因此,这节课我来分享下我在这方面的一些实践,以及解决过的一些具体案例。

当然,这些实践并不仅仅适用于这种C/S架构,对于其他应用程序,特别是对延迟比较敏感的应用程序,同样具备参考意义。比如说:

那么,我们就先从生产环境中C/S架构的网络抖动案例说起。

如何分析C/S架构中的网络抖动问题?

上图就是一个典型的C/S架构,Client和Server之间可能经过了很复杂的网络,但是对于服务器开发者或者运维人员而言,这些中间网络可以理解为是一个黑盒,很难去获取这些网络的详细信息,更不用说到这些网络设备上去做debug了。所以,我在这里把它们都简化为了一个Router(路由器),然后Client和Server通过这个路由器来相互通信。比如互联网场景中的数据库服务(像MySQL)、http服务等都是这种架构。而当时给我们提需求来诊断网络抖动问题的也是MySQL业务。因此,接下来我们就以MySQL为例来进行具体讲解。

MySQL的业务方反馈说他们的请求偶尔会超时很长,但不清楚是什么原因引起了超时,对应到上图中,就是D点收到响应的时刻和A点发出请求的时刻,这个时间差会偶然性地有毛刺。在发生网络问题时,使用tcpdump来抓包是常用的分析手段,当你不清楚该如何来分析网络问题时,那就使用tcpdump先把事故现场保存下来吧。

如果你使用过tcpdump来分析问题,那你应该也吐槽过用tcpdump分析问题会很麻烦。如果你熟悉wireshark的话,就会相对容易一些了。但是对于大部分人而言呢,学习wirkshark的成本也是很高的,而且wireshark的命令那么多,把每一条命令都记清楚也是件很麻烦的事。

回到我们这个案例中,在MySQL发生抖动的时候,我们的业务人员也使用了tcpdump来抓包保存了现场,但是他们并不清楚该如何分析这些tcpdump信息。在我帮他们分析这些tcpdump信息的时候,也很难把tcpdump信息和业务抖动的时刻关联起来。这是因为虽然我们知道业务抖动发生的时刻,比如说21:00:00.000这个时刻,但是在这一时刻的附近可能会有非常多的TCP数据包,很难简单地依赖时间戳把二者关联起来。而且,更重要的原因是,我们知道TCP是数据流,上层业务的一个请求可能会被分为多个TCP包(TCP Segment),同样地,多个请求也可能被合并为一个TCP包。也就是说,TCP流是很难和应用数据关联起来的。这就是用tcpdump分析业务请求和响应的难点。

针对tcpdump难以分析应用协议的问题,有一个思路是,在tcpdump的时候把数据也保存下来,然后使用tcpdump再进一步去解析这些应用协议。但是你会发现,用这种方式来处理生产环境中的抖动问题是很不现实的,因为在生产环境中的 TCP 连接动辄数百上千条,我们往往并不清楚抖动发生在哪个TCP连接上。如果把这些TCP流都dump出来,data部分即使只dump与应用协议有关的数据,这对磁盘I/O也是个负担。那有什么好办法吗?

好办法还是需要和应用协议关联起来,不过我们可以把这些应用协议做一层抽象,从而可以更简单地来解析它们,甚至无需解析。对于MySQL而言呢,工具tcprstat就是来做这件事的。

tcprstat的大致原理是利用MySQL的request-response特征来简化对协议内容的处理。request-response是指一个请求到达MySQL后,MySQL处理完该请求,然后回response,Client侧收到response后再去发下一个request,然后MySQL收到下一个request并处理。也就是说这种模型是典型的串行方式,处理完了一个再去处理下一个。所以tcprstat就可以以数据包到达MySQL Server侧作为起始时间点,以MySQL将最后一个数据包发出去作为结束时间点,然后这二者的时间差就是RT(Response Time),这个过程大致如下图所示:

tcprstat会记录request的到达时间点,以及request发出去的时间点,然后计算出RT并记录到日志中。当时我们把tcprstat部署到MySQL server侧后,发现每一个RT值都很小,并没有延迟很大的情况,所以看起来服务端并没有问题。那么问题是否发生在Client这里呢?

在我们想要把tcprstat也部署在Client侧抓取信息时,发现它只支持在Server侧部署,所以我们对tcprstat做了一些改造,让它也可以部署在Client侧。

这种改造并不麻烦,因为在Client侧解析的也是MySQL协议,只是TCP流的方向跟Server侧相反,Client侧是发请求收响应,而Server侧是收请求发响应。

在改造完成后,我们就开始部署tcprstat来抓取抖动现场了。在业务发生抖动时,通过我们抓取到的信息显示,Client在收到响应包的时候就已经发生延迟了,也就是说问题同样也不是发生在Client侧。这就有些奇怪了,既然Client和Server都没有问题,难道是网络链路出现了问题?

为了明确这一点,我们就在业务低峰期使用ping包来检查网络是否存在问题。ping了大概数小时后,我们发现ping响应时间忽然变得很大,从不到1ms的时间增大到了几十甚至上百ms,然后很快又恢复正常。

根据这个信息,我们推断某个交换机可能存在拥塞,于是就联系交换机管理人员来分析交换机。在交换机管理人员对这个链路上的交换机逐一排查后,最终定位到一台接入交换机确实有问题,它会偶然地出现排队很长的情况。而之所以MySQL反馈有抖动,其他业务没有反馈,只是因为这个接入交换机上的其他业务并不关心抖动。在交换机厂商帮忙修复了这个问题后,就再也没有出现过这种偶发性的抖动了。

这个结果看似很简单,但是分析过程还是很复杂的。因为一开始我们并不清楚问题发生在哪里,只能一步步去排查,所以这个分析过程也花费了几天的时间。

交换机引起的网络抖动问题,只是我们分析过的众多抖动案例之一。除了这类问题外,我们还分析过很多抖动是由于Client侧存在问题或者Server侧存在问题。在分析了这么多抖动问题之后,我们就开始思考,能否针对这类问题来做一个自动化分析系统呢?而且我们部署运行tcprstat后,也发现它存在一些不足之处,主要是它的性能开销略大,特别是在TCP连接数较多的情况下,它的CPU利用率甚至能够超过10%,这难以满足我们生产环境中长时间运行的需要。

tcprstat会有这么高的CPU开销,原因其实与tcpdump是类似的,它在旁路采集数据后会拷贝到用户空间来处理,这个拷贝以及处理时间就比较消耗CPU。

为了满足生产环境的需求,我们在tcprstat的基础上,做了一个更加轻量级的分析系统。

如何轻量级地判断抖动发生在哪里?

我们的目标是在10Gb网卡的高并发场景下尽量地降低监控开销,最好可以控制在1%以内,而且不能给业务带来明显延迟。要想降低CPU开销,很多工作就需要在内核里面来完成,就跟现在很流行的eBPF这个追踪框架类似:内核处理完所有的数据,然后将结果返回给用户空间。

能够达到这个目标的方案大致有两种:一种是使用内核模块,另一种是使用轻量级的内核追踪框架。

使用内核模块的缺点是它的安装部署会很不方便,特别是在线上内核版本非常多的情况下,比如说,我们的线上既有CentOS-6的操作系统,也有CentOS-7的操作系统,每个操作系统又各自有很多小版本,以及我们自己发布的版本。统一线上的内核版本是件很麻烦的事,这会涉及到很多变更,不太现实。所以这种现状也就决定了,使用内核模块的方式需要付出比较高的维护成本。而且内核模块的易用性也很差,这会导致业务人员和运维人员排斥使用它,从而增加它的推广难度。基于这些考虑,我们最终选择了基于systemtap这个追踪框架来开发。没有选择eBPF的原因是,它对内核版本要求较高,而我们线上很多都是CentOS-7的内核。

基于systemtap实现的追踪框架大致如下图所示:

它会追踪每一个TCP流,TCP流对应到内核里的实现就是一个struct sock实例,然后记录TCP流经过A/B/C/D这四个点的时刻,依据这几个时间点,我们就可以得到下面的结论:

这样在发生RT抖动时,我们就能够区分出抖动是发生在Client,Server,还是网络中了,这会大大提升分析定位问题的效率。在定位到问题出在哪里后,你就可以使用我们在“11讲”、“12讲”和“13讲”里讲到的知识点,再去进一步分析具体的原因是什么了。

在使用systemtap的过程中我们也踩了不少坑,在这里也分享给你,希望你可以避免:

C/S架构是互联网服务中比较典型的场景,那针对其他场景我们该如何来分析问题呢?接下来我们以虚拟机这种场景为例来看一下。

虚拟机场景下该如何判断抖动是发生在宿主机上还是虚拟机里?

随着云计算的发展,越来越多的业务开始部署在云上,很多企业或者使用自己定制的私有云,或者使用公有云。我们也有很多业务部署在自己的私有云中,既有基于KVM的虚拟机,也有基于Kubernetes和Docker的容器。以虚拟机为例,在Server侧发生抖动的时候,业务人员还想进一步知道,抖动是发生在Server侧的虚拟机内部,还是发生在Server侧的宿主机上。要想实现这个需求,我们只需要进一步扩展,再增加新的hook点,去记录TCP流经过虚拟机的时间点就好了,如下图所示:

这样我们就可以根据F和E的时间差来判断抖动是否发生在虚拟机内部。针对这个需求,我们对tcprstat也做了类似的改造,让它可以识别出抖动是否发生在虚拟机内部。这个改造也不复杂,tcprstat默认只处理目标地址为本机的数据包,不会处理转发包,所以我们让它支持混杂模式,然后就可以处理转发包了。当然,虚拟机的具体网络配置是千差万别的,你需要根据你的实际虚拟网络配置来做调整。

总之,希望你可以举一反三,根据你的实际业务场景来做合理的数据分析,而不要局限于我们这节课所列举的这几个具体场景。

课堂总结

我们这堂课以典型的C/S架构为例,分析了RT发生抖动时,该如何高效地识别出问题发生在哪里。我来总结一下这节课的重点:

课后作业

结合这堂课的第一张图,在这张图中,请问是否可以用TCP流到达B点的时刻(到达Server这台主机的时间)减去TCP流经过A点的时刻(到达Client这台主机的时间)来做为网络耗时?为什么?

结合我们在“13讲“里讲到的RTT这个往返时延,你还可以进一步思考:是否可以使用RTT来作为这次网络耗时?为什么?欢迎你在留言区与我讨论。

感谢你的阅读,如果你认为这节课的内容有收获,也欢迎把它分享给你的朋友,我们下一讲见。

评论