断路器

    • 遵循安装指南设置Istio。
    • 启动实例作为本任务的后端:

    断路器

    接下来设置一个场景来演示熔断能力。现在我们已经运行了httpbin服务。我们想要通过对istio的配置来设置一个熔断规则。在这之前首先要设置一个到这一目的的路由规则,这一规则会把所有访问httpbin的流量路由到version=v1去。

    1. 创建缺省路由规则,让所有目标为httpbin的流量都指向v1

      istioctl create -f samples/httpbin/routerules/httpbin-v1.yaml

    2. 创建目标策略来对httpbin的调用过程进行断路设置。

      1. istioctl get destinationpolicy
      2. NAME KIND NAMESPACE
      3. httpbin-circuit-breaker DestinationPolicy.v1alpha2.config.istio.io istio-samples

    接下来我们来定义调用httpbin服务的规则。要创建一个客户端,用于向我们的服务发送流量,从而进一步体验断路器功能。我们会使用一个简单的负载测试工具。使用这个客户端我们可以控制连接数量、并发数以及外发HTTP调用的延迟。这一步骤中,我们会设置一个客户端,注入istio sidecar,以此保证客户端的通信也在istio的监管之下:

    1. kubectl apply -f <(istioctl kube-inject -f samples/httpbin/sample-client/fortio-deploy.yaml)

    这样我们就能够登入客户端 Pod,并使用fortio工具来调用httpbin,使用-curl开关可以指定我们只执行一次调用。

    这里可以看到,调用成功了!接下来我们试试熔断功能。

    测试断路器

    在断路器设置中,我们指定maxConnections: 1以及httpMaxPendingRequests: 1。这样的设置下,如果我们并发超过一个连接和请求,istio-proxy就会断掉后续的请求和连接。我们试试两个并发链接(-c 2),发送20个请求(-n 20):

    1. kubectl exec -it $FORTIO_POD -c fortio /usr/local/bin/fortio -- load -c 2 -qps 0 -n 20 -loglevel Warning http://httpbin:8000/get
    2. Fortio 0.6.2 running at 0 queries per second, 2->2 procs, for 5s: http://httpbin:8000/get
    3. Starting at max qps with 2 thread(s) [gomax 2] for exactly 20 calls (10 per thread + 0)
    4. 23:51:10 W http.go:617> Parsed non ok code 503 (HTTP/1.1 503)
    5. Ended after 106.474079ms : 20 calls. qps=187.84
    6. Aggregated Function Time : count 20 avg 0.010215375 +/- 0.003604 min 0.005172024 max 0.019434859 sum 0.204307492
    7. # range, mid point, percentile, count
    8. >= 0.00517202 <= 0.006 , 0.00558601 , 5.00, 1
    9. > 0.006 <= 0.007 , 0.0065 , 20.00, 3
    10. > 0.007 <= 0.008 , 0.0075 , 30.00, 2
    11. > 0.008 <= 0.009 , 0.0085 , 40.00, 2
    12. > 0.009 <= 0.01 , 0.0095 , 60.00, 4
    13. > 0.01 <= 0.011 , 0.0105 , 70.00, 2
    14. > 0.011 <= 0.012 , 0.0115 , 75.00, 1
    15. > 0.012 <= 0.014 , 0.013 , 90.00, 3
    16. > 0.016 <= 0.018 , 0.017 , 95.00, 1
    17. > 0.018 <= 0.0194349 , 0.0187174 , 100.00, 1
    18. # target 50% 0.0095
    19. # target 75% 0.012
    20. Code 200 : 19 (95.0 %)
    21. Code 503 : 1 (5.0 %)
    22. Response Header Sizes : count 20 avg 218.85 +/- 50.21 min 0 max 231 sum 4377
    23. Response Body/Total Sizes : count 20 avg 652.45 +/- 99.9 min 217 max 676 sum 13049
    24. All done 20 calls (plus 0 warmup) 10.215 ms avg, 187.8 qps

    会看到几乎所有请求都通过了。

    1. Code 200 : 19 (95.0 %)
    2. Code 503 : 1 (5.0 %)

    这样就看到,断路器开始发挥作用了:

    1. Code 200 : 19 (63.3 %)
    2. Code 503 : 11 (36.7 %)

    只有63%的请求通过了,其他的都被断路器拒之门外,我们可以查询一下istio-proxy的统计数据:

    1. kubectl exec -it $FORTIO_POD -c istio-proxy -- sh -c 'curl localhost:15000/stats' | grep httpbin | grep pending
    2. cluster.out.httpbin.springistio.svc.cluster.local|http|version=v1.upstream_rq_pending_active: 0
    3. cluster.out.httpbin.springistio.svc.cluster.local|http|version=v1.upstream_rq_pending_failure_eject: 0
    4. cluster.out.httpbin.springistio.svc.cluster.local|http|version=v1.upstream_rq_pending_overflow: 12
    5. cluster.out.httpbin.springistio.svc.cluster.local|http|version=v1.upstream_rq_pending_total: 39

    upstream_rq_pending_overflow的值为12,说明有12次调用被断路器拦截了。

    1. 清除规则。

    2. 关闭httpbin服务和客户端。

    下一步