您可以捐助,支持我们的公益事业。

1元 10元 50元





认证码:  验证码,看不清楚?请点击刷新验证码 必填



  求知 文章 文库 Lib 视频 iPerson 课程 认证 咨询 工具 讲座 Model Center   Code  
会员   
   
 
     
   
 订阅
  捐助
负载均衡(SLB)使用最佳实践
 
   次浏览      
 2017-12-14 
 
编辑推荐:

本文来自于云栖社区,本文首先会对 SLB 的使用限制和常见误区进行说明,然后介绍 SLB 的使用最佳实践。

SLB 基础原理

在开始使用 SLB 之前,建议您务必阅读如下文章,了解 SLB 的相关基础原理:

1.负载均衡技术原理浅析

2.负载均衡健康检查原理浅析

3.负载均衡网络流量路径说明

4.负载均衡高可用概要说明

SLB 使用限制

在使用 SLB 进行业务部署之前,请您务必了解 SLB 的相关使用限制,以免对后续使用造成困扰或对业务造成影响。

产品与业务规格限制

SLB 的相关资源或功能存在限制,部分可以通过提交工单申请调整。部分则没有例外,无法调整。详细说明,可以参阅 SLB 使用限制。

另外,后续阿里云会推出性能保障型实例,对实例性能提供保障,用户可配置和查询其具体的性能指标,并可查看其实时运行数据。相关说明可以参阅 产品文档。

技术限制

SLB 在技术层面还在逐步增强和完善,截止本文发稿,还存在如下技术限制:

1.在 4 层(TCP 协议)服务中,不支持添加进后端云服务器池的 ECS 既作为 Real Server,又作为客户端向所在的 SLB 实例发送请求。因为,返回的数据包只在云服务器内部转发,不经过负载均衡,所以通过配置在 SLB 后端的 ECS 去访问其 VIP 是不通的。

2.仅支持 TCP/UDP(4 层) 和 HTTP/HTTPS(7 层) 这 4 种协议。

3.后端服务器仅支持 ECS,不支持第三方云服务器。

4.仅支持轮询(RR)、加权轮询(WRR)和最小加权连接数(WLC)这 3 中调度算法。

5.不支持 7 层 SSL Session 超时时间的调整。当前全局统一为 300s。

6.不支持 7 层 HTTP Keep-alive 超时时间的调整。当前配置为 15s。

7.说明:如果客户端访问 SLB HTTP 监听时使用长连接, 那么这条连接最长的空闲时间为 15 秒, 即如果超过 15 秒没有发送任何 HTTP 请求, 这条连接将会被 SLB 主动断开。如果您的业务可能会出现超过 15 秒的空闲, 需要从业务层面检测连接的断开并重新发起连接。

不支持转发超时时间的调整:

当前配置: TCP 900s,UDP 300s,HTTP 60s,HTTPS 60s

上述配置是指 SLB 服务端从后端接收数据并进行转发的超时时间,并非健康检查超时时间间隔。如果超时,通常会向客户端返回 504 错误码。

金融云 SLB 基于安全性考虑,仅允许开放特定的端口:80,443,2800-3300,6000-10000,13000-14000

SLB 常见误区

从历史案例看,用户在 SLB 的规划和使用过程中有很多常见误区。接下来逐一说明。

误区:SLB 后端只需添加一台 ECS ,确保链路能跑通即可

用户在 SLB 后端只添加一台服务器时,虽然链路能跑通,客户端也能正常访问。但却失去了 SLB 消除 ECS 单点的基本能力。如果这台仅有的 ECS 出现异常,那边整个业务访问也会出现异常。

建议:至少在 SLB 后端加入两台以上 ECS。以便单一服务器出现异常时,业务还能持续正常访问。

误区:后端 ECS 能正常访问,但 SLB 无法访问,则说明 SLB 出现了异常

用户通过 SLB 访问业务出现异常。但 hosts 绑定后端 ECS 的公网 IP 能正常访问。用户据此推断后端业务是正常的,是 SLB 服务端出现异常导致业务访问异常。

其实,由于负载均衡的数据转发和健康检查都是通过内网进行的。所以,从后端 ECS 的公网 IP 进行对比访问测试,并没有可比性,并不能反应真实访问情况。

建议:出现异常时,在后端 ECS 之间,通过内网 IP 做对比访问测试。

误区: SLB 的 VIP 能 ping 通就说明配置是正常的

用户通过 ping SLB 的 VIP 地址来判断 SLB 服务的有效性。

其实,这种测试非常不可靠。因为 ping 响应是由 SLB 服务端直接完成的,与后端 ECS 无关。所以,正常情况下:

只要配置了任意监听,即便相应监听处于异常状态,SLB VIP ping 也是正常的。

相反,如果 SLB 没有配置任何监听,其 VIP 是 ping 不通的。

建议:对于 4 层服务,通过 telnet 监听端口进行业务可用性测试;对于 7 层服务,通过实际的业务访问进行可用性测试。

误区:已经调整了健康检查间隔,结果还会出现访问超时

用户反馈已经调大了健康检查的最大间隔时间,但客户端访还是由于访问超时收到 504 错误。

其实,虽然健康检查及业务转发都是由 SLB 服务端相同的服务器承载,但却是完全不同维度的处理逻辑。来自客户端的请求,经由 SLB 转发给后端 ECS 后,SLB 服务端会有接收数据的超时窗口。而另一方面,SLB 服务端持续的对后端 ECS 根据检查间隔配置进行健康检查。这两者之间没有直接关系,唯一的影响是在后端 ECS 健康检查失败后,SLB 不会再对其进行数据转发。

建议:客户端访问超时时,结合业务与 SLB 默认超时时间进行比对分析;健康检查超时时,结合健康检查与业务超时时间进行比对分析。

误区:从后端日志看,健康检查间隔与监听配置的间隔时间不一致

用户反馈通过 SLB 后端 ECS 的业务日志进行统计分析,发现健康检查的间隔非常短,与之前在创建监听时配置的健康检查间隔时间不一致。

这个问题在文档 负载均衡健康检查原理浅析 有相关说明:LVS 集群内所有节点,都会独立、并行的遵循该属性去对后端 ECS 进行定期健康检查。由于各 LVS 节点的检查时间并不同步,所以,如果从后端某一 ECS 上进行单独统计,会发现来自负载均衡的健康检查请求在时间上并不会遵循上述时间间隔。

建议:如果健康检查频率过高对业务造成影响,可以参阅知识点 健康检查导致大量日志的处理 进行处理。

误区:大量健康检查形成 DDoS 攻击,导致服务器性能下降

用户认为 SLB 服务端使用上百台机器进行健康检查,大量健康检查请求会形成 DDoS 攻击,造成后端 ECS 性能降低。

实际上,无论何种模式的健康检查,其规模均不足以达到类似于 DDoS 攻击的量级:SLB 集群会利用多台机器(假定为 M 个,个位数级别),对后端 ECS 的每个服务监听端口 (假定为 N 个) ,按照配置的健康检查间隔(假定为 O 秒,一般建议最少 2 秒)进行健康检查。以 TCP 协议健康检查为例,那么每秒由健康检查产生的 TCP 连接建立数为:M*N/O。

从该公式可以看出,M 和 N 都是固定的,而且值很小。所以,最终健康检查带来的每秒 TCP 并发请求数,主要取决于创建的监听端口数量。所以,除非有巨量的监听端口,否则由健康检查产生的连接请求,根本无法达到 SYN Flood 的攻击级别,实际对后端 ECS 的网络压力也极低。

建议: 如果健康检查频率过高对业务造成影响,可以参阅知识点 健康检查导致大量日志的处理 进行处理。

误区:用户为了降低健康检查的影响,将健康检查间隔设置得很长

用户为了降低健康检查对业务的影响,将检查间隔时间设置得很长。

这样配置会导致当后端 ECS 出现异常时,负载均衡需要经过较长时间才能侦测到后端 ECS 出现不可用。尤其是当后端 ECS 间歇性不可用时,由于需要【连续多次】检测失败时才会移除异常 ECS。所以,检查间隔过长,会导致负载均衡集群可能根本无法发现后端 ECS 不可用。

建议: 如果健康检查频率过高对业务造成影响,可以参阅知识点 健康检查导致大量日志的处理 进行处理。

误区:移除服务器与权重置零的效果是一样的

用户在进行业务调整时,认为直接将服务器从 SLB 后端移除,或将其权重置零即可,两者效果是一样的。

其实,两者有很大区别,相关操作对业务的影响也不一致:

1.移除服务器:已经建立的连接会一并中断,新建连接也不会再转发到该 ECS。

2.权重置零:已经建立的连接不会中断,直至超时或主动断开。新连接不会转到该 ECS。

3.建议:在业务调整或服务器维护时,提前将相应服务器的权重置零,直至连接持续衰减至零。操作完成后,再恢复权重配置,以降低对业务的影响。

误区:单个连接就能达到监听配置的带宽峰值

SLB 在创建监听时可以指定带宽峰值。但用户通过单一客户端进行测试时,发现始终无法达到该峰值。

由于 SLB 是基于集群方式部署和提供服务的。所以,所有前端请求会被均分到集群内不同的 SLB 服务器上进行转发。相应的,在监听上设定的带宽峰值也会被平分后设定到各服务器。因此,单个连接下载的流量上限公式为:

单个连接下载峰值=设置的负载均衡总带宽/(N-1)

*注:N 为流量转发分组个数,当前值一般为 4

示例:

假设在控制台上设置的带宽峰值为 10Mb,那么单个客户端可下载的最大流量为: 10/(4-1)≈3.33Mb

建议:建议在配置单个监听的带宽峰值时,根据实际的业务情况并结合上述实现方式设定一个较为合理的值,从而确保业务的正常对外服务不会受到影响和限制。

SLB 使用最佳实践

接下来,结合 SLB 的产品特性与历史案例,从多个维度阐述使用 SLB 的最佳实践。

设计业务架构

SLB 简单业务架构设计示意图

注:内网环境下,不支持多可用区,只看图例的单边即可。

SLB 在公网环境下的典型业务架构如上图所示。基于多可用区特性,当主可用区出现异常时,SLB 会自动将流量切换到备可用区。但在实际的业务架构设计过程中,建议关注如下要点:

实例类型与计费方式

如果只用于内部服务分发,则创建私网实例即可。

按流量计费,适用于波峰波谷效应明显的业务。

按带宽计费,适用于带宽较为平稳的业务。

区域与多可用区

为了降低延迟,建议选择离您客户最近的地域进行 SLB 部署。

并非所有区域都支持多可用区特性(具体支持情况以您在控制台所见为准),请您结合业务情况选择合适的可用区。

在配合使用多可用区特性时,后端 ECS 也必须同时在相应的主备可用区部署,才能保障出现异常时,相应可用区有 ECS 能进行业务承载。

配置监听

SLB 架构示意图

如上图所示,SLB 支持创建多种协议监听,然后按转发策略,将前端业务请求转发到后端多种逻辑服务器集。在 SLB 服务配置的各主要步骤中,请关注如下要点。

选择监听协议

SLB 支持创建 TCP/UCP/HTTP/HTTPS 这 4 种协议的监听。您可参考以下表格,根据业务情况选择适合的协议创建监听:

补充说明

并非只要 Web 网站就必须使用 HTTP 协议。大部分没有特殊 HTTP 要求的 Web 网站,使用 TCP 监听 80 端口就可以满足业务需求。

SLB 集群采用 LVS 和 Tengine 实现。其中 4 层监听(TCP/UDP)经过 LVS 后直接到达后端服务器,而 7 层监听(HTTP/HTTPS)经过 LVS 后,还需要再经过 Tengine 转发,最后达到后端服务器,由于比 4 层多了一个处理环节。因此,7 层监听的性能相对要差一些。

选择后端服务器集模式

SLB 后端服务器支持按 3 种逻辑创建服务器集。要点如下:

建议

1.按业务逻辑创建不同的虚拟服务器组,然后创建相应的监听与之对应。

2.无论创建何种服务器集合,均结合 SLB 多可用区特性,同时加入位于不同可用区的服务器,以实现跨可用区容灾。

3.设置过多转发规则会增加业务维护的复杂度,建议尽量精简策略条目。

选择转发策略

权重代表相应服务器所承载的业务的相对占比,而非绝对值。当前 SLB 支持 3 种转发策略,其使用场景及要点如下:

示例:假设有 100 个新增连接,则在不同的调度算法下,不同服务器的分配连接数示意如下:

配置健康检查

健康检查用于实时探测后端 ECS 上的业务可用性,以避免新增连接被分发到异常服务器对业务造成影响。由于是 SLB 依赖的核心服务,所以 4 层协议(TCP/UCP)的健康检查无法关闭。

在配置健康检查时,注意如下要点:

1.根据业务情况合理选择 TCP 或 HTTP 模式健康检查

TCP 模式健康检查只能检查端口的可用性,对 7 层 HTTP 状态无法感知。所以,Web 类 7 层业务建议配置 HTTP 模式健康检查。

TCP 模式健康检查由于在连接建立后即主动发送 RST 断开连接,所以可能会导致业务层面认为是非正常中断,导致产生大量相关联的错误日志。该问题可以参阅 健康检查导致大量日志的处理 进行处理。

如果使用 HTTP 健康检查模式,建议合理调整后端日志配置,避免健康检查 HEAD 请求过多对 IO 性能造成影响。

2.合理配置健康检查间隔

根据实际业务需求配置健康检查间隔,避免因为健康检查间隔过长导致无法及时发现后端 ECS 出现问题。具体请参考:健康检查的相关配置,是否有相对合理的推荐值?

3.合理配置检查端口与检查 URL

对于 4 层 TCP 协议,由于虚拟服务器组可以由后端 ECS 不同的端口承载业务,因此在配置健康检查时不要设置检查端口,而应该"默认使用后端服务器的端口进行健康检查"。否则可能导致后端 ECS 健康检查失败。

对于 7 层 HTTP 协议,使用虚拟服务器组合转发策略时,确保健康检查配置策略中的 URL 在后端每台机器上都可以访问成功。

使用 HTTP 模式健康检查时,不要对根目录进行检查。建议配置为对某个静态页面或文件进行检查以降低对主页的冲击。但是,相应的,这可能会导致误判:健康检查 URL 虽然访问是正常的,但主页实际上已经出现异常。

4.UDP 健康检查

当前 UDP 协议健康检查可能存在服务真实状态与健康检查不一致的问题:

如果后端 ECS 服务器是 Linux 服务器,在大并发场景下,由于 Linux 的防 ICMP 攻击保护机制,会限制服务器发送 ICMP 的速度。此时,即便服务已经出现异常,但由于无法向前端返回 “port XX unreachable” 报错信息,会导致负载均衡由于没收到 ICMP 应答进而判定健康检查成功,最终导致服务真实状态与健康检查不一致。

如果相应服务器非正常关机,由于也不会返回 “port XX unreachable” 报错信息。所以也会导致健康检查处于"正常"状态的误报。

选择与配置后端 ECS

在后端 ECS 的选择与配置时,注意如下要点:

1.在同一个服务器集中,同时加入不同可用区的服务器,以实现同城容灾

2.根据服务器规格的差异,配置与之成正比的权重

3.SLB 后端最少配置两台以上 ECS,以避免单台 ECS 出现异常导致整个业务也出现异常

4.后端 ECS 建议无状态部署:即只用于计算,而数据调用与存储后连至后端的 OSS、RDS 等公共服务。这样可以无需为 ECS 之间的数据同步问题而困扰。

5.建议基于相同的镜像或自定义镜像创建后端 ECS 服务器,以保障配置的一致性。

6.后端 ECS 归属安全组及系统内部防火墙必须对 SLB 服务端地址段进行访问放行。

调整后端 ECS 的操作建议

新增后端服务器

在往 SLB 内新增服务器时,注意如下要点:

1.建议新增服务器时,将权重置零,在确保业务正常运行后,再调整权重使其上线。

2.如果业务是长连接,在新增服务器时,建议先将相应监听的调度算法修改为轮询模式,然后逐步调高新增服务器的权重,以降低对该新增服务器的过高冲击。

调整、维护业务和后端服务器

在后端 ECS 服务器的日常调整、维护过程中,注意如下要点:

选择合适的业务窗口,定期对后端 ECS 进行重启操作(操作前先创建快照进行备份),以便应用系统补丁,并主动触发、感知系统内部错误导致的服务器无法正常启动等问题。

业务更新或系统维护时建议的操作步骤:

1.将相应 ECS 的权重置零。此时,已建立的连接不受影响,新增连接不会再分发到该服务器。

2.周期性的在系统内通过 netstat/ss 等指令,确保已建立连接逐步自动断开,衰减置零。如果客户端有自动重连机制,则根据业务情况也可以忽略本步骤。

3.对服务器进行快照备份。

4.进行业务调整、服务器配置、重启等操作。

5.操作完毕后,确认业务重新正常上线。然后逐步调高服务器权重,使其重新上线。

6.逐一对服务器集内所有服务器按上述步骤进行维护。

移除服务器

如果确认服务器不再使用,不建议直接移除服务器。而是参阅前述步骤,将相应服务器权重置零。待已建立连接全部正常断开后,再移除该服务器。

常见问题的排查思路

SLB 在使用过程中的常见问题与排查思路可以参阅下列文档,本文不再详述:

1.健康检查异常的排查思路

2.负载均衡返回 HTTP 500/502/504 错误的处理

3.后端 ECS 负载不均衡问题的处理

典型案例

后端 ECS 负载不均

问题场景:

后端 ECS 规格均一致,但其中几台服务器的 PPS 一直非常高。而新加入的服务器,相对负载非常低。

业务高峰期,相关服务器健康检查异常,导致服务器下线,并进一步导致其它服务器负载升高,引发整个 SLB 后端出现雪崩式异常,业务受到严重影响。

排查思路:

业务监听使用 WRR 调度算法,在 SLB 服务端统计,在单位时间内分发到各服务器的连接数是均衡的。

异常服务器上的连接数持续居高不下,尝试调高 OS 层面的 TCP 连接数限制等配置,无明显效果。

和客户交流,结合业务分析,相关连接来源正常,都是正常的业务连接。但业务场景是物联网的监控数据上报,使用的是长连接。所以除非主动断开相关连接,否则相关连接会持续堆积。

应对措施:

1.将负载较低的服务器的权重值调低。

2.将监听的调度算法修改为 WLC。

3.将异常服务器的权重值置零。

4.将负责较低的服务器的权重值逐步调高。

以上步骤用于将负载逐步转移到新加入的服务器,并避免对新增服务器及异常服务器的冲击。

1.待异常服务器的连接数下降到合理水平后,将其重新上线(重新配置权重)。

2.由于后端服务器负载总体偏高,导致业务高峰期多台服务器无法满足业务需求,出现雪崩式异常。所以,同步建议客户对 SLB 后端服务器进行扩容。

   
次浏览       
相关文章

企业架构、TOGAF与ArchiMate概览
架构师之路-如何做好业务建模?
大型网站电商网站架构案例和技术架构的示例
完整的Archimate视点指南(包括示例)
相关文档

数据中台技术架构方法论与实践
适用ArchiMate、EA 和 iSpace进行企业架构建模
Zachman企业架构框架简介
企业架构让SOA落地
相关课程

云平台与微服务架构设计
中台战略、中台建设与数字商业
亿级用户高并发、高可用系统架构
高可用分布式架构设计与实践