自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

記一次 Kubernetes 機(jī)器內(nèi)核問題排查

開發(fā) 前端
在線上環(huán)境中的某個(gè)應(yīng)用出現(xiàn)了接口緩慢的問題!就憑這個(gè)現(xiàn)象,能列出來的原因數(shù)不勝數(shù)。本篇博客主要敘述一下幾次排查以及最后如何確定原因的過程,可能不一定適用于其他集群,就當(dāng)是提供一個(gè)參考吧。排查過程比較冗長(zhǎng),過去太久了,我也不太可能回憶出所有細(xì)節(jié),希望大家見諒。

此次排查發(fā)生在 2020-11 月份,一直沒時(shí)間寫博客描述事情經(jīng)過,本次正好一起寫了吧。

具體現(xiàn)象

在線上環(huán)境中的某個(gè)應(yīng)用出現(xiàn)了接口緩慢的問題!

就憑這個(gè)現(xiàn)象,能列出來的原因數(shù)不勝數(shù)。本篇博客主要敘述一下幾次排查以及最后如何確定原因的過程,可能不一定適用于其他集群,就當(dāng)是提供一個(gè)參考吧。排查過程比較冗長(zhǎng),過去太久了,我也不太可能回憶出所有細(xì)節(jié),希望大家見諒。

網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)

網(wǎng)絡(luò)請(qǐng)求流入集群時(shí),對(duì)于我們集群的結(jié)構(gòu):

  1. 用戶請(qǐng)求=> Nginx => Ingress => uwsgi 

不要問為什么有了 Ingress 還有 Nginx,這是歷史原因,有些工作暫時(shí)需要由 Nginx 承擔(dān)。

初次定位

請(qǐng)求變慢一般馬上就會(huì)考慮,程序是不是變慢了,所以在發(fā)現(xiàn)問題后,首先在 uwsgi 中增加簡(jiǎn)單的小接口,這個(gè)接口是處理快并且馬上返回?cái)?shù)據(jù),然后定時(shí)請(qǐng)求該接口。在運(yùn)行幾天之后,確認(rèn)到該接口的訪問速度也很慢,排除程序中的問題,準(zhǔn)備在鏈路中查找原因。

再次定位 – 簡(jiǎn)單的全鏈路數(shù)據(jù)統(tǒng)計(jì)

由于我們的 Nginx 有 2 層,需要針對(duì)它們分別確認(rèn),看看究竟是哪一層慢了。請(qǐng)求量是比較大的,如果針對(duì)每個(gè)請(qǐng)求去查看,效率不高,而且有可能掩蓋真正原因,所以這個(gè)過程采用統(tǒng)計(jì)的方式。統(tǒng)計(jì)的方式是分別查看兩層 Nginx 的日志情況。由于我們已經(jīng)在 ELK 上接入了日志,ELK 中篩選數(shù)據(jù)的腳本簡(jiǎn)單如下:

  1. "bool": { 
  2. "must": [ 
  3.   { 
  4.     "match_all": {} 
  5.   }, 
  6.   { 
  7.     "match_phrase": { 
  8.       "app_name": { 
  9.         "query""xxxx" 
  10.       } 
  11.     } 
  12.   }, 
  13.   { 
  14.     "match_phrase": { 
  15.       "path": { 
  16.         "query""/app/v1/user/ping" 
  17.       } 
  18.     } 
  19.   }, 
  20.   { 
  21.     "range": { 
  22.       "request_time": { 
  23.         "gte": 1, 
  24.         "lt": 10 
  25.       } 
  26.     } 
  27.   }, 
  28.   { 
  29.     "range": { 
  30.       "@timestamp": { 
  31.         "gt""2020-11-09 00:00:00"
  32.         "lte""2020-11-12 00:00:00"
  33.         "format""yyyy-MM-dd HH:mm:ss"
  34.         "time_zone""+08:00" 
  35.       } 
  36.     } 
  37.   } 
  38. }  

數(shù)據(jù)處理方案

根據(jù) trace_id 可以獲取到 Nignx 日志以及 Ingress 日志,通過 ELK 的 API 獲得。

 

  1. # 這個(gè)數(shù)據(jù)結(jié)構(gòu)用來記錄統(tǒng)計(jì)結(jié)果, 
  2. # [[0, 0.1], 3]表示落在 0~0.1 區(qū)間的有 3 條記錄 
  3. # 因?yàn)樾?shù)的比較和區(qū)間比較麻煩,所以采用整數(shù),這里的 0~35 其實(shí)是 0~3.5s 區(qū)間 
  4. # ingress_cal_map = [ 
  5. #     [[0, 0.1], 0], 
  6. #     [[0.1, 0.2], 0], 
  7. #     [[0.2, 0.3], 0], 
  8. #     [[0.3, 0.4], 0], 
  9. #     [[0.4, 0.5], 0], 
  10. #     [[0.5, 1], 0], 
  11. # ] 
  12. ingress_cal_map = [] 
  13. for x in range(0, 35, 1): 
  14. ingress_cal_map.append( 
  15.     [[x, (x+1)], 0] 
  16. nginx_cal_map = copy.deepcopy(ingress_cal_map) 
  17. nginx_ingress_gap = copy.deepcopy(ingress_cal_map) 
  18. ingress_upstream_gap = copy.deepcopy(ingress_cal_map) 
  19.  
  20.  
  21. def trace_statisics(): 
  22. trace_ids = [] 
  23. # 這里的 trace_id 是提前查找過,那些響應(yīng)時(shí)間比較久的請(qǐng)求所對(duì)應(yīng)的 trace_id 
  24. with open(trace_id_file) as f: 
  25.     data = f.readlines() 
  26.     for d in data: 
  27.         trace_ids.append(d.strip()) 
  28.  
  29. cnt = 0 
  30. for trace_id in trace_ids: 
  31.     try: 
  32.         access_data, ingress_data = get_igor_trace(trace_id) 
  33.     except TypeError as e: 
  34.         # 繼續(xù)嘗試一次 
  35.         try: 
  36.             access_data, ingress_data = get_igor_trace.force_refresh(trace_id) 
  37.         except TypeError as e: 
  38.             print("Can't process trace {}: {}".format(trace_id, e)) 
  39.             continue 
  40.     if access_data['path'] != "/app/v1/user/ping":  # 過濾臟數(shù)據(jù) 
  41.         continue 
  42.     if 'request_time' not in ingress_data: 
  43.         continue 
  44.  
  45.     def get_int_num(data):  # 數(shù)據(jù)統(tǒng)一做 *10 處理 
  46.         return int(float(data) * 10) 
  47.  
  48.     # 針對(duì)每個(gè)區(qū)間段進(jìn)行數(shù)據(jù)統(tǒng)計(jì),可能有點(diǎn)羅嗦和重復(fù),我當(dāng)時(shí)做統(tǒng)計(jì)夠用了 
  49.     ingress_req_time = get_int_num(ingress_data['request_time']) 
  50.     ingress_upstream_time = get_int_num(ingress_data['upstream_response_time']) 
  51.     for cal in ingress_cal_map: 
  52.         if ingress_req_time >= cal[0][0] and ingress_req_time < cal[0][1]: 
  53.             cal[1] += 1 
  54.             break 
  55.  
  56.     nginx_req_time = get_int_num(access_data['request_time']) 
  57.     for cal in nginx_cal_map: 
  58.         if nginx_req_time >= cal[0][0] and nginx_req_time < cal[0][1]: 
  59.             cal[1] += 1 
  60.             break 
  61.  
  62.     gap = nginx_req_time - ingress_req_time 
  63.     for cal in nginx_ingress_gap: 
  64.         if gap >= cal[0][0] and gap <= cal[0][1]: 
  65.             cal[1] += 1 
  66.             break 
  67.  
  68.     gap = ingress_req_time - ingress_upstream_time 
  69.     for cal in ingress_upstream_gap: 
  70.         if gap >= cal[0][0] and gap <= cal[0][1]: 
  71.             cal[1] += 1 
  72.             break  

我分別針對(duì) request_time(Nginx),request_time(Ingress)以及 requet_time(nginx) - request_time(Ingress)做了統(tǒng)計(jì)。

最后的統(tǒng)計(jì)結(jié)果大概如下:

 

 

結(jié)果分析

我們總共有約 3000 條數(shù)據(jù)!

圖一:超過半數(shù)的請(qǐng)求落在 1 ~ 1.1s 區(qū)間,1s ~ 2s 的請(qǐng)求比較均勻,之后越來越少了。

圖二:大約 1/4 的請(qǐng)求其實(shí)已經(jīng)在 0.1s 內(nèi)返回了,但是 1 ~ 1.1s 也有 1/4 的請(qǐng)求落上去了,隨后的結(jié)果與圖一類似。

從圖 1 圖 2 結(jié)合來看,部分請(qǐng)求在 Ingress 側(cè)處理的時(shí)間其實(shí)比較短的。

圖三:比較明顯了,2/3 的請(qǐng)求在響應(yīng)時(shí)間方面能夠保持一致,1/3 的請(qǐng)求會(huì)有 1s 左右的延遲。

小結(jié)

從統(tǒng)計(jì)結(jié)果來看,Nginx => Ingress 以及 Ingress => upstream,都存在不同程度的延遲,超過 1s 的應(yīng)用,大約有 2/3 的延遲來自 Ingress => upstream,1/3 的延遲來自 Nginx => Ingress。

再深入調(diào)查 - 抓包處理

抓包調(diào)查主要針對(duì) Ingress => uwsgi,由于數(shù)據(jù)包延遲的情況只是偶發(fā)性現(xiàn)象,所以需要抓取所有的數(shù)據(jù)包再進(jìn)行過濾……這是一條請(qǐng)求時(shí)間較長(zhǎng)的數(shù)據(jù),本身這個(gè)接口返回應(yīng)該很快。

 

  1. "_source": { 
  2. "INDEX""51"
  3. "path""/app/v1/media/"
  4. "referer"""
  5. "user_agent""okhttp/4.8.1"
  6. "upstream_connect_time""1.288"
  7. "upstream_response_time""1.400"
  8. "TIMESTAMP""1605776490465"
  9. "request""POST /app/v1/media/ HTTP/1.0"
  10. "status""200"
  11. "proxy_upstream_name""default-prod-XXX-80"
  12. "response_size""68"
  13. "client_ip""XXXXX"
  14. "upstream_addr""172.32.18.194:6000"
  15. "request_size""1661"
  16. "@source""XXXX"
  17. "domain""XXX"
  18. "upstream_status""200"
  19. "@version""1"
  20. "request_time""1.403"
  21. "protocol""HTTP/1.0"
  22. "tags": ["_dateparsefailure"], 
  23. "@timestamp""2020-11-19T09:01:29.000Z"
  24. "request_method""POST"
  25. "trace_id""87bad3cf9d184df0:87bad3cf9d184df0:0:1" 
  26. }  

Ingress 側(cè)數(shù)據(jù)包

uwsgi 側(cè)數(shù)據(jù)包

數(shù)據(jù)包流轉(zhuǎn)情況

回顧一下 TCP 三次握手:

首先從 Ingress 側(cè)查看,連接在 21.585446 開始,22.588023 時(shí),進(jìn)行了數(shù)據(jù)包重新發(fā)送的操作。

從 Node 側(cè)查看,Node 在 Ingress 數(shù)據(jù)包發(fā)出后不久馬上就收到了 syn,也立刻進(jìn)行了 syn 的返回,但是不知為何 1s 后才出現(xiàn)在 Ingress 處。

 

有一點(diǎn)比較令人在意,即便是數(shù)據(jù)包發(fā)生了重傳,但是也沒有出現(xiàn)丟包的問題,從兩臺(tái)機(jī)器數(shù)據(jù)包的流轉(zhuǎn)來看,此次請(qǐng)求中,大部分的時(shí)間是因?yàn)閿?shù)據(jù)包的延遲到達(dá)造成的,重傳只是表面現(xiàn)象,真正的問題是發(fā)生了數(shù)據(jù)包的延遲。

不止是 ACK 數(shù)據(jù)包發(fā)生了延遲

從隨機(jī)抓包的情況來看,不止是 SYN ACK 發(fā)生了重傳:

有些 FIN ACK 也會(huì),數(shù)據(jù)包的延遲是有概率的行為!

小結(jié)

單單看這個(gè)抓包可能只能確認(rèn)是發(fā)生了丟包,但是如果結(jié)合 Ingress 與 Nginx 的日志請(qǐng)求來看,如果丟包發(fā)生在 TCP 連接階段,那么在 Ingress 中,我們就可以查看 upstream_connect_time 這個(gè)值來大致估計(jì)下超時(shí)情況。當(dāng)時(shí)是這么整理的記錄:

我初步猜測(cè)這部分時(shí)間主要消耗在了 TCP 連接建立時(shí),因?yàn)榻⑦B接的操作在兩次 Nginx 轉(zhuǎn)發(fā)時(shí)都存在,而我們的鏈路全部使用了短連接,下一步我準(zhǔn)備增加 $upstream_connect_time 變量,記錄建立連接花費(fèi)的時(shí)間。http://nginx.org/en/docs/http/ ... .html

后續(xù)工作

既然可以了解到 TCP 連接的建立時(shí)間比較久,我們可以用它來作為一個(gè)衡量指標(biāo),我把 wrk 也修改了下,增加了對(duì)于連接時(shí)間的測(cè)量,具體的PR見這里,我們可以利用這一項(xiàng)指標(biāo)衡量后端的服務(wù)情況。

尋找大佬,看看是否遇到類似問題

上面的工作前前后后我進(jìn)行了幾次,也沒有什么頭緒,遂找到公司的其他 Kubernetes 大佬咨詢問題,大佬提供了一個(gè)思路:

宿主機(jī)延遲也高的話,那就暫時(shí)排除宿主機(jī)到容器這條路徑。我們這邊此前排查過一個(gè)延遲問題, 是由于 Kubernetes 的監(jiān)控工具定期 cat proc 系統(tǒng)下的 cgroup 統(tǒng)計(jì)信息, 但由于 Docker 頻繁銷毀重建以及內(nèi)核 cache 機(jī)制,使得每次 cat 時(shí)間很長(zhǎng)占用內(nèi)核導(dǎo)致網(wǎng)絡(luò)延遲, 可否排查一下你們的宿主機(jī)是否有類似情形? 不一定是 cgroup,其他需要頻繁陷入到內(nèi)核的操作都可能導(dǎo)致延遲很高。

這個(gè)跟我們排查的 cgroup 太像了,宿主機(jī)上有一些周期性任務(wù),隨著執(zhí)行次數(shù)增多,占用的內(nèi)核資源越來越多,達(dá)到一定程度就影響了網(wǎng)絡(luò)延遲。

大佬們也提供了一個(gè)內(nèi)核檢查工具(可以追蹤和定位中斷或者軟中斷關(guān)閉的時(shí)間):https://github.com/bytedance/trace-irqoff

有問題的 Ingress 機(jī)器的 latency 特別多,好多都是這樣的報(bào)錯(cuò),其他機(jī)器沒有這個(gè)日志:

 

而后,我針對(duì)機(jī)器中的 kubelet 進(jìn)行了一次追蹤,從火焰圖中可以確認(rèn),大量的時(shí)間耗費(fèi)在了讀取內(nèi)核信息中。

其中具體的代碼如下:

小結(jié)

根據(jù)大佬所給的方向,基本能夠確定問題發(fā)生的真正原因:機(jī)器上定時(shí)任務(wù)的執(zhí)行過多,內(nèi)核緩存一直增加,導(dǎo)致內(nèi)核速度變慢了。它一變慢,引發(fā)了 TCP 握手時(shí)間變長(zhǎng),最后造成用戶體驗(yàn)下降。既然發(fā)現(xiàn)了問題,解決方案也比較容易搜索到了,增加任務(wù),檢查內(nèi)核是否變慢,慢了的話就清理一次:

sync && echo 3 > /proc/sys/vm/drop_caches

總結(jié)

這次的排查過程是由于應(yīng)用層出現(xiàn)了影響用戶體驗(yàn)的問題后,進(jìn)一步延伸到了網(wǎng)絡(luò)層,其中經(jīng)歷了漫長(zhǎng)的抓包過程,也增加了自己的腳本用于指標(biāo)衡量,隨后又通過內(nèi)核工具定位到了具體應(yīng)用,最后再根據(jù)應(yīng)用的 pprof 工具制作出的火焰圖定位到了更加精確的異常位置,期間自己一個(gè)人沒法處理問題,遂請(qǐng)其他大佬來幫忙,大佬們見多識(shí)廣,可以給出一些可能性的猜想,還是很有幫助的。

當(dāng)你發(fā)現(xiàn)某臺(tái)機(jī)器無論做什么都慢,而 CPU 和內(nèi)核卻不是瓶頸的時(shí)候,那有可能是內(nèi)核慢了。

希望本文能對(duì)大家未來排查集群?jiǎn)栴}時(shí)有所幫助。

責(zé)任編輯:未麗燕 來源: Dockone.io
相關(guān)推薦

2022-01-10 10:26:30

Kubernetes抓包環(huán)境

2023-04-06 07:53:56

Redis連接問題K8s

2021-05-13 08:51:20

GC問題排查

2021-11-11 16:14:04

Kubernetes

2021-11-23 21:21:07

線上排查服務(wù)

2022-02-08 17:17:27

內(nèi)存泄漏排查

2017-12-19 14:00:16

數(shù)據(jù)庫(kù)MySQL死鎖排查

2019-03-15 16:20:45

MySQL死鎖排查命令

2023-01-04 18:32:31

線上服務(wù)代碼

2024-04-10 08:48:31

MySQLSQL語(yǔ)句

2021-03-05 07:14:08

Linuxcrashvmcore

2021-05-26 11:06:06

Kubernetes網(wǎng)絡(luò)故障集群節(jié)點(diǎn)

2021-04-13 08:54:28

dubbo線程池事故排查

2022-11-03 16:10:29

groovyfullGC

2022-11-16 08:00:00

雪花算法原理

2023-01-05 11:44:43

性能HTTPS

2018-01-19 11:12:11

HTTP問題排查

2021-05-31 10:08:44

工具腳本主機(jī)

2020-11-16 07:19:17

線上函數(shù)性能

2011-08-12 09:30:02

MongoDB
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)