码迷,mamicode.com
首页 > 其他好文 > 详细

唯品会RPC服务框架与容器化演进(转)

时间:2016-04-06 14:43:23      阅读:215      评论:0      收藏:0      [点我收藏+]

标签:

唯品会RPC服务框架与容器化演进

今天要讲的题目比较热,但也比较“简单”,因为有很多公司大型系统已经在用。我的演讲内容包括两个方面:一个是分布式架构的实践,另外一个是服务体系中容器化怎么做。

分布式服务框架实践

技术分享

可能大家很多都听过服务化,或者叫微服务,但是这个“微”字很难平衡,因为每个人有每个人的理解,我们的理念还是以简单实用为主,下面是唯品会 RPC 服务化框架的主要结构,proxy 层是我们特别重要的一个环节,后面会详细介绍。

技术分享

在展开之前,先介绍下唯品会做服务化的原因,重要的有 5 点:

  1. 服务复杂度高。大家知道唯品会做特卖的,里面涉及到的大的系统比较多,包括库存、订单、支付等等。

  2. 团队规模大,国内的大电商企业规模都是几千人的技术规模,这是一个比较大的挑战,不像我们现在说有几十个人的创业公司。几千人的公司实际上推动一些公共技术架构比较困难。我们有专门的运维部门、业务部门等。团队越分越散,最后的结果很难协调一起开发,这是我们最大的问题。

  3. 弹性应对高并发能力,要有足够的弹性,因为我们有双十一,12.8 日店庆,接下来马上是 4.19 大促。业界竞争是我们做大促的原因,但是大促现在已经越来越烂了,包括京东、苏宁易购,包括唯品会,一周一个大促,这个不能叫大促,只能叫“周促”。大促造成的流量的并发越来越凌乱,今天可能 10 点钟很频繁了,到 11 点钟没流量了,但到了晚上 8 点流量又上来了,这种无规律的突发流量,要好支撑以及运维高性价比是很困难的一件事情。

  4. 足够的容错和自愈能力,这是我们做服务化最大的动力。整个的容错体系,不能说今天死了,找一个运维人员重新找一个机器上切换 IP。当然,现实还有一部分系统做不到服务化,旧的体系依然还存在。

  5. 降低维护成本,出错的话到底查还是不查,需要查的成本非常低。不然的话,无法把握下一次发生什么事情。做开发的,有一大部分时间都是做查错。

一般公司技术体系可以分成基础层、业务层、接入层三层的划分。基础层技术团队能做的不多,数据库、缓存及文件系统都是标准化的组件。但是服务化是在做中间层及业务聚合层,再提供 API 出来给到上面有网站及 APP 使用,服务化怎么做对整个架构以及所有技术团队都有影响。

经过对服务化的思考与实践,我们主要目标是做好两个事情,一个是整个体系的服务注册与发现,第二个是服务治理。

服务注册与发现

唯品会是自己构建的通信框架,基于 Thrift RPC 的方式。整个 RPC 框架分成三段:client、proxy,service。

我们的做法是把 proxy 这一层独立出来,通过 proxy 调用服务。

为什么这么做?

当服务越来越多,会发现一个问题,A 部门今天升级,B 部门不升级,就会造成业务处理很混乱,路由和容错都会很混乱。我们很难强迫业务部门说今天一定要把业务用的框架升级,业务部门会反感这种自身没有变更需求的被动升级。所以我们会把服务治理功能独立出来放在一个地方,就是这里提的 proxy 端。

服务发现网上已经有很多选择了,搭建不是太复杂,原理上只要把服务注册到公共的地方,即把 IP + 端口注册,然后 client 端获取对应的 IP + 端口的列表就可以了。有很多不同的技术实现服务发现。如 etcd、consul 及传统的 DNS 方式。

服务治理

服务治理传统大家用得多的是代理模式,使用治理功能的服务都需要流经它。考虑到这个远程代理如果有什么异常会影响整体服务质量,我们把代理放到本地,没用采用中心化的部署。

这是我们实现分布式服务总结的一个理念:尽量让所有的中心化功能都本地化,通过本地化的方式找到服务在哪里,在本地完成治理。

当我们需要升级时,只需要把本地代理升级换掉就可以了。

如上图所示,服务治理还做了很多事情,主要跟业务相关的,通用层面包括服务路由、流量控制等。

灰度流量控制

刚才另外一个朋友也讲灰度,我们叫 AB 测试,做法如下。

我们可以通过百分比的方式,在新上一个服务的时候,只放 1% 或者千分之一的流量来做灰度。

这样的话,影响客户量是最小的,不然的话,原来有 9 台机,再上一台可能有问题的机器,就有十分之一的概率出错。

治理策略

服务治理方面还做了服务之间的隔离,防火墙的部署和邻近机房路由等。

如果服务部署在异地多个机房,服务就会产生跨墙的问题,机房与机房最快也要三二十毫秒,需要充分考虑跨墙及延迟的特性。我们还做了一些熔断、限流的策略。

大家可以对比一下 Dubbo,我们没有选择它的原因就是上述服务治理方面功能的需求。

对于 proxy 高可用,实际上我们有一个灾备,把同样的 proxy 在中央找一个地方做容灾,当你发现本地不通的时候可以在远端找到。这样就可以做灾备,实现无缝升级。

另外我们做的弹性路由,在不同的 IDC 机房间配不同的 IP 段之间路由的优先级,当优先级不同的时候优先选邻近的机房的服务处理。

减化运维

另外一个减化运维的需求,也是跟多机房有关。

如果有很多机房,有一个机房正好做支付,现在支付的要求比较高一些,所有的服务都会被保护起来,就会有一个问题,当找到那台机器的 IP 时候,有可能发现这台机器不通。

这是由于我们从注册发现来找,有可能找到的是防火墙后面的那台机器,这样每次去申请支付的时候,就会出现一个问题,要求所有的客户端的防火墙访问策略都要被打开,然后才允许不同的客户端进来。

但最大的问题是做支付服务的那个人根本不知道有多少人在用它。怎么办?我们实际上通过判断服务是不是个特定的服务,如果是把它全部绕到一个防火墙后面的远程 Proxy,然后通过反向代理的方式进来,这样的话,避免每次都需要做配置防火墙策略,只需要给(Proxy)独立开一个对外的开放端口就可以了。

中间聚合层

服务本身是零散化的东西,通常要接入的是中间层。实际上会在中间层做聚合,聚合层本身即可以做业务聚合,也可以做中间层的聚合,每一层的聚合都要做异步调用的设计。同时要对接口进行抽取,这样的话才能给 APP 使用。因为 APP 本身是没有服务发现的。

RPC 性能

使用 RPC 有很多理由, 我们这里对比一下它的整体的性能(当然性能只是一方面,是否真的需要,取决于你到底用多少性能,latency 想要多少)。

这是我们自己内部的一个简单的对比。我们会起用调用跟踪、写日志等,大概我们在 4.8 万 TPS,用 Tomcat Rest 方式压,可以到 2.4 万。

总结

整个服务化来说,不是纯粹引入一个 RPC 框架来做这么简单,整个服务化是一个体系,它包括很多东西,服务框架只是其中一个面。服务离散化之后,在管控服务方面,需要付出的代价也会大,大家做服务化之前一定要想清楚。

其他实践总结

顺带提一下我们的“黑科技”。

1、压测时候需要把 JMeter 参数调好,不然的话,很有可能不是的服务的问题,而是 JMeter 可能压不到。

2、注意 Young GC 的次数。

3、ZooKeeper

我们服务发现与治理用的 Zookeeper,Zookeeper 瓶颈非常多,如何在跨机房、大数据量情况下如果用好 ZooKeeper?

首先整个系统设计,核心做选举的三个节点一定要放在同一个数据中心部署。不然写数据会造成整个 Zookeeper 集群不稳定。另外所有的业务节点全部挂在观察者模式上,让观察者模式不要影响全局。

容器化演进

下面分享一下我们容器化的演进。

我们运维思路遵循简单原理,目前采用单进程部署,运维简单也是为了最大的容错。

在物理机体系上,虽然私有云我们也在做。但是要打造的体系比较大,运维难度也比较大。不少物理机CPU 才百分之几。这是我们为什么要做容器化的原因。

容器化的选型,没有说哪一个对哪一个错,我们选型充分考虑了自己的特性。

我们容器化最后选择 Marathon 和 Mesos,主要原因是为了适应物理层。

Kubernetes 还没有做物理机这一层管理。我们需要方案有对整个体系后续的管理能力。K8S 里面的细节我就不说了(最大到 1000个 节点),每个人都有自己的喜好及场景来选择。

下面是整个容器平台的概貌,左边服务化体系和监控体系,最右边是原有的物理机运维体系,这两个都可以直接沿用之前的系统,不需要太多调整。

容器里面是我们主要提几个东西,包括业务的服务、Flume Agent, cAdervisor 等,我们还是遵循容器单进程的理念。

整个容器化的发布流程也比较简单,从开发一直到运维,通过 Mesos + Marathon 做调度,用 Docker 运行,再做监控分析,还有一些辅助的系统,比如网络和运维的工具等。

镜像的发布

从发布的角度,要考虑怎么简单。我们做的简易化的发布,直接用 Registry + Jenkins 实现。大家只要在 Jenkins 写好脚本就可以了,这是一个简化的流程。不需要做代码开发。

对于 Registry HA 方案,如果做一个类似于用分布式软件存储的方式,我不确定能不能做好管理。我们还是走最简单的方式,在 Jenkins 里面把它部署到多个 Registry 里。前面配置反向代理,让客户端可以访问到,这样容量就不会有问题。

网络

默认不管用 NAT 的方式还是 host 方式,它的管理始终是很麻烦。我还是希望 Marathon + Mesos 的方式不管网络,网络交给我们自己管。目前我的方式是每台机器用 Linux VLan 的方式。希望后续 libnetwork 可以支撑更好的 DHCP 的方式,目前还没考虑引入。

VIP DCOS

大家都很熟悉 DCOS,我们要做的事情就是基于 mesos + marathon 和 docker、cAdervisor 等组合成一个服务,包括实现我们自己的监控体系,还有策略的管理,包括弹性伸缩调度的能力,然后做一些预警,这些组件整合在一起,有一个独立的入口。

业务部门始终都是比较厌烦繁杂的东西。因此提供了一些相对友好的一些界面。

资源共享

当公司大了之后,不同的部门有自己的运维,不同的部门有自己的机器。他不想与别人共享,整个云化又是共享的概念,我们针对这种方式做一个限制的资源池的隔离,比如购物车和下单隔离成两组,自己的共享及弹性调度在自己的池里去做。

当然当大促的时候,我们会从公有池给它分额外的资源。将来继续演进,如果需要我们可以把它升级到公有云,把公有云机器变成 Mesos 的 slave 机器,把它挂到自己的集群里面,它就可以被调度了。

容器的“黑科技”

容器使用,我们使用了一些“黑科技”。

首先,我们在做容器化的时候调整了 Linux,在上面做一些额外的手脚。

内存策略:首先是主机 memory,一个是回收的策略的调整,一个是 swap 的调整,它是比较大的问题。默认的 memory 使用 60% 后就会使用 swap,但是最好的方式尽可能用光 memory 再用 swap。

IO 优化:两个 IO 比较关键,一个是磁盘 IO,一个是网络 IO。因为容器多了之后,实际上一个物理机能支撑 log 输出的磁盘 IO 是非常有限的。这样的话,支撑不了几个容器,所以 IO 是一个很大的影响。尽可能在物理机上配多个磁盘,把不同的 log 文件用不同的磁盘隔离开。第二个手段是应用程序本身将 IO 做一个抽样,不是所有的应用程序所有的 log 都要输出,根据情况做抽样大多可以满足需要。

磁盘 IO:再次,像我们这样的服务化体系,将 log 搜集到中心地方,log 存到本地意义不大。这样可以用一块内存磁盘方式先写进来,避免磁盘 IO。

网络 IO:建议最好用高性能万兆网卡和交换机。如果没有,则可以用多个千兆卡把它bond在一起。 今天讲的大概这么多,谢谢大家!

唯品会RPC服务框架与容器化演进(转)

标签:

原文地址:http://www.cnblogs.com/rainy-shurun/p/5358895.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!