欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

GitChat·架构 | 云架构下的性能分析两实例

程序员文章站 2022-05-27 09:01:36
...

GitChat 作者:Zee
原文:云架构下的性能分析两实例
更多IT技术分享,尽在微信公众号:GitChat 技术杂谈

一、性能分析的完整思路

性能分析一直是性能实施项目中的一个难点。对于只做性能测试不做性能分析的团队来说,总是不能把问题非常显性地展示出来,不能给其他团队非常明确的引导。对于这种类型的测试实施,只能把问题抛出来,让其他相关团队去查。沟通成本很高。

而一个成熟的性能团队应该是要把问题点分析出来,给其他团队或责任人非常明确的瓶颈点,以加快问题的处理进度。

从完整的分析思路上考虑。有两个要点:分段和分层。

GitChat·架构 | 云架构下的性能分析两实例

如上图所示,分段就是要把1-6以及在server1/2、DB上消耗的时间都统计出来。分层就是要把上图中各种不同颜色的层都分析到。

可以使用的方法在不同的项目中各不一样,取决于应用的架构。

二、性能分析的深度

性能分析的深度要到什么程度为宜呢?主要是看组织的结构和项目中涉及到的人的职责定义。要把握的深度就是让各团队没有技术上的gap。这一点非常重要。

从实际的操作层面来说,因为性能主要是在大压力下是否能保持住时间的可接受性。所以主要把握如下几点:

  1. 从响应时间到具体的代码;

  2. 从响应时间到具体的sql;

  3. 从响应时间到具体的配置

有了这几个层面的分析,基本上就可以确定一个问题的瓶颈点了。

三、性能分析中的数据理解

在数据理解上,有两个阶段:

知道计数器的含义

这个阶段看似简单,但能记得住那么多performance counter的人并不多,这个记不住倒是没有太大关系,遇到就查,多遇几次自然就记住了;

GitChat·架构 | 云架构下的性能分析两实例

比如,对于上图来说,要理解的计数器就是await和svctm,await高是肯定存在问题。如果要判断问题是严重不严重还要看另一个计数器就是avgqu-sz,它是队列长度。svctm是平均每次io的时间(单位:ms)。

再来看看cpu的计数器。

GitChat·架构 | 云架构下的性能分析两实例

cpu的计数器在top中有8个,在mpstat中多两个。在上面的计数器中,通常的说法是,us cpu是用户态的,如果这部分高,通常是应用代码消耗的;sy cpu是系统态的,如果这部分高,通常是os层的配置有问题。这种说法在大部分情况下是合理的,但是不管是us cpu还是sy cpu,高和低都只是问题的表现。分析到此并不是性能分析的结束,下面要找到的就是为什么这么高?这一步是非常关键的。一般情况下,分析路径是:
GitChat·架构 | 云架构下的性能分析两实例

所以下一步就很清晰了,就是找哪个进程、线程消耗的cpu高,进而查到代码。

知道计数器的值之间的关系

这个阶段大部分人都需要好几年的时间才能完全掌握常规的计数值,之所以说只能掌握常规的计数值是因为有一些数值的联动关系不是那么容易碰得到。比如说CPU模式对TPS和RT的影响,大部分人都是拿到硬件的时候都是Full performance mode了,并不关心还有没有其他的模式;比如说网络计数值导致的TPS有规律或无规律的抖动。这些场景都要求做性能分析的在看到某个计数值的时候能有直接的反应,但是这一点非常难。因为数值的高低对大部分人来说就是一个谜,经常有人问这样的问题,这个值是高还是低,应该说只要不是一起工作的人都说不上来某个值是高还是低(当然对一些非常清晰的场景是比较容易判断的),合理还是不合理。

GitChat·架构 | 云架构下的性能分析两实例

如上图所示:procs 的b列很高,这个值的含义是等io的进程数,它在上图中和cpu wa列是对应的。同时,也和io的bi、bo列是对应的,从这几个值关联来看下步是要看哪个进程消耗的IO多了。

能经过数据理解的这一层次,才算是到了中级性能分析工程师的能力。

四、性能分析中的曲线理解

压力工具的曲线

做性能分析,看曲线是最直接了当的。压力工具可以给我们的明确的信息就是这个系统是不是有问题的,这也是压力工具自身曲线可以明确显示的唯一的信息。请看下面几张图:

TPS图:

GitChat·架构 | 云架构下的性能分析两实例

响应时间图:

GitChat·架构 | 云架构下的性能分析两实例

线程递增图:

GitChat·架构 | 云架构下的性能分析两实例

怎么理解这几张图呢,先看张线程图。可以知道多个业务都有设置并发递增线程。这个图能给的信息就是这个且只有这个。

结合TPS图可以知道,在第三个梯度的时候,TPS到了峰值。在第四个梯度的时候,TPS已经开始下降了。

再结合响应时间图,在第三个梯度的时候,响应时间是明显地抬了头。后面响应时间在持续增加,每个梯度都有增加。

这时候有两个动作可做:

  1. 修改场景接着测试。如何修改场景?把线程数降低。降到在梯度增加的过程中,响应时间没有明显增加的趋势之后再来看TPS是什么趋势。对于一个系统来说,响应时间有增加、TPS没有增加(或有下降)、线程数有增加,这几个判断就明确说明了系统是有瓶颈的,并且也仅能说明这一点。

  2. 在当前场景下,分析瓶颈点,看时间消耗在哪个环节上。

    这两个动作取决于目标,如果TPS在第三个梯度上已经达到了业务指标,那可以不做优化。所以第一个动作的前提是TPS目标已达到。

显然,第二个动作就是TPS目标还未达到。

当然有人提出TPS目标达到了,有瓶颈也是需要优化呀?在这一点上,就要看做决定的人怎么考虑了,因为优化是要付出成本的。

再说另一种曲线。

系统监控曲线

由于操作系统级的监控有非常多的监控曲线,这里拿一个内存的来举例子。

内存曲线图:

GitChat·架构 | 云架构下的性能分析两实例

对linux操作系统来说,操作系统的内存会慢慢被分配掉,变成caching memory。所以如果只看available memory的意义并不大,需要-/+ buffer/cache之后再看可用内存。这一点大家都清楚。

那么上面是不是说内存没有问题呢?当然不是。因为内存不仅被用光了,而且还断了一段,后面又有了数据,接着又用光,又断了一段时间。红色的框中,是有问题的,因为这一段连数据都没有抓到,抓数据的进程应该是没了。

所以available memory的下降并不是要关注的重点,-/+ buffer/cache之后的available memory才是要关注的重点。另外从上图中看到的断掉的时间点也是要分析的重点。

另外,上图中,蓝框内内存一直在很低的状态,后面却突然升高了那么多。这里也是要分析的重点。

JVM图

GitChat·架构 | 云架构下的性能分析两实例

对JVM曲线来说,也是要看趋势的,基础知识是jvm gc的逻辑。YGC一直在做,heap一直在增加,这个过程是不是正常的呢?对于没有做过Full GC的JVM来说,heap是有增加的趋势是可以理解的,但是这个“理解”需要一个前提,就是业务有没有增量。如果是有业务的增量,上图就是正常的;如果没有业务增量,上图就是不正常的,那什么样的才是没有业务增量的正常呢?看下图:

GitChat·架构 | 云架构下的性能分析两实例

上图就明显是个非常正常的jvm。

对于曲线的理解,首先要知道的是数据的来源和含义。在性能分析中,有很多曲线的趋势都不是可以直接指明问题的,只能通过收集全部的信息来做完整的分析才能判断问题存在点。
上面举了两个例子的角度分别是:压力工具生成的曲线和后端服务器相应的工具生成的曲线。就是为了说明一点:曲线分析是在关注所有的层面。

五、实例一:堆外内存溢出导致稳定性场景失败

连续三天,晚上在执行一个业务场景持续几个小时之后,就开始连续报错。服务器连不上了。但在报错的一开始,并不是全部都报错,而是有部分是可以成功的,但是过一段时间之后,所有业务都报错了。

次日来看,发现进程不见了。本来以为是进程崩溃退出了,那日志中应该留下来些证据。但是打开了日志查看了一下,没有任何异常信息。连续三天都出现。登录zabbix上去看了一下主机资源。

GitChat·架构 | 云架构下的性能分析两实例

红框内的是出现问题的时间段。看到这里似乎明白了为什么并不是所有业务都失败。因为内存还有上升的这个阶段。但是为什么降到底之后又上去,再次降到底呢?先看一下拓扑图。

GitChat·架构 | 云架构下的性能分析两实例

两个主机,四个进程,既然进程都没了,应该不是一块没的,要不然不会还有业务可以成功翻了一下应用日志,确实没有什么和进程消失相关的错误信息。

既然是进程没了,日志也没信息,那下一步是什么呢?就是看dmesg了。系统日志总有些信息吧。进程死了无非就那么几个地方能看到。

  • 应用日志

  • 系统日志。

在这里提醒一下,最好直接运行dmesg命令,而不是去看/var/log/dmesg文件。因为命令中会把其他message也放进去,会全一点。

查看了dmesg之后,发现如下信息:

GitChat·架构 | 云架构下的性能分析两实例

从时间上来算一下。系统运行时间41.45天,确实和第一个图上的21:30的时间对应得上。从这里来看是6341进程被杀了。

再看第二个图:

GitChat·架构 | 云架构下的性能分析两实例

再来算一下时间。41.55天,和第一个图上的11:45能对得上。

看来是OOM Killer主动把这两个进程给杀了。从下面的信息来看是这两个进程消耗linux主机的物理内存和虚拟内存太大,以致于把内存都给消耗光了,最后OOM Killer就站出来主持公道了:小子挺横呀,老子分给你了一亩三分地,不好好呆着,敢来抢地盘,干它!于是就真的被kill了。

既然知道了内存消耗得多,那这个场景就好复现了。接着用原场景测试。看下java进程的内存,java的内存分成堆内堆外。 因为是操作系统的OOM Killer干掉的,所以基本上可以排除堆内的内存导致的。因为堆是有限制的嘛。

既然这样,那就是堆外。

打个threaddump看看。

GitChat·架构 | 云架构下的性能分析两实例

怎么这么多线程?并且也看到了开发的包名。

把这个路径给了开发之后,让他们翻翻这一段的源码,看到类似如下内容:

Thread thread = new Thread();(当然还有调用的代码,就不一一罗列了)

开发这才知道是为啥有这么多新创建的线程。

于是拿回去改去了。

六、实例二:防火墙配置导致锯齿TPS

用户递增图:

GitChat·架构 | 云架构下的性能分析两实例

TPS图:

GitChat·架构 | 云架构下的性能分析两实例

通过查看网络连接状态,看到有大量的TIME_WAIT出现。

tcp 0 0 ::ffff:192.168.1.12:59103 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59085 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59331 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:46381 ::ffff:192.168.1.104:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59034 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59383 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59138 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59407 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp b 0 0 ::ffff:192.168.1.12:59288 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:58905 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:58867 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:58891 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59334 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)

尝试过程。

为TIME_WAIT修改TCP参数

通过检查sysctl.conf,看到所有的配置均为默认,于是尝试如下修改:

net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_fin_timeout = 3
net.ipv4.tcp_keepalive_time = 3

回归测试,问题依旧。

修改nginx的proxy_ignore_client_abort

考虑到当客户端主动断开时,服务器上也会出现大量的TIME_WAIT,所以打开 proxy_ignore_client_abort,让nginx忽略客户端主动中断时出现的错误。
proxy_ignore_client_abort on;

修改后,重启nginx,问题依旧。

修改tomcat参数

查看tomcat的server.xml时,看到只设置了maxthreads。考虑到线程的分配和释放也会消耗资源。所以在这里加入如下参数:

maxKeepAliveRequests="256" minSpareThreads="100" maxSpareThreads="200"

重启tomcat,问题依旧。

换nginx服务器

在分段测试的时候,看到通过nginx就会出现TPS上到300就会下降的情况,所以考虑是nginx机器的配置问题,于是换了在另一台机器上重新编译了nginx,所有的操作系统都是一样的配置。

通过新的nginx做压力,问题依旧,所以可以判断这个问题是和操作系统的配置有关,和nginx本身的配置无关。

停掉防火墙

和网络连接有关的内容,剩下的就只有防火墙了。于是执行了:

Service iptables stop

在执行了之后,看到TPS立即就上去了。并且可以增加得非常高。

从而定位,TPS的下降和防火墙有关。

系统日志

进到/var/log,查看messages,看到大量的如下信息:

Nov 4 11:35:48 localhost kernel: __ratelimit: 108 callbacks suppressed
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:53 localhost kernel: __ratelimit: 592 callbacks suppressed
Nov 4 11:35:53 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:53 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: __ratelimit: 281 callbacks suppressed
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:36:14 localhost kernel: __ratelimit: 7 callbacks suppressed

参数修改

因为出现大量的nf_conntrack: table full, dropping packet.所以在sysctl.conf中加入了如下参数设置。

    net.netfilter.nf_conntrack_max = 655350
    net.netfilter.nf_conntrack_tcp_timeout_established = 1200

修改参数后,执行:

Service iptables start

可以看到,TPS仍然可以很高,从而解决问题。

解决问题后的TPS图

GitChat·架构 | 云架构下的性能分析两实例

上图中有两次TPS下降的过程是因为又尝试了修改防火墙的参数配置,重启了两次防火墙。

从TPS曲线上看,又恢复到了正常的水平。

七、综述

综上,对于性能分析来说,不仅是现象的解释,还有瓶颈的定位及问题的解决。这些工作所要求的基础知识较多,一个人力不能及的时候,就需要一个团队来做。关键是要把问题分析得清晰透彻。

欢迎关注7D Group公众号,一起讨论性能相关的话题。

GitChat·架构 | 云架构下的性能分析两实例


GitChat·架构 | 云架构下的性能分析两实例