速来报名!AICon北京站鸿蒙专场~ 了解详情
写点什么

爱奇艺全链路自动化监控平台的探索与实践

  • 2020-06-05
  • 本文字数:4674 字

    阅读完需:约 15 分钟

爱奇艺全链路自动化监控平台的探索与实践

1 前言

互联网技术普及过程中,数据的监控对每个公司都很重要。近些年,随着一些优秀监控工具(比如 Zabbix、Graphite、Prometheus)的成熟,每个公司都会搭建自己的监控体系,来分析整体业务流量和应对异常报警。但随着系统复杂性的提高,微服务的成熟,监控又有了新的问题需要解决,如上下文的链路关系、跨系统的故障定位等相关问题。


为减轻公司业务线资源和开发的监控压力,爱奇艺技术产品团队研发了一套全链路自动化监控平台,可以提供统一的监控标准和基础的监控能力,增强故障定位和深度分析能力,提升监控准确性和透明性,本文将基于监控一些经验,和大家分享全链路自动化监控平台。

2 背景

近些年 ELK Stack、Cat、以及 Google Dapper 等监控工具在机器数据分析实时日志处理领域,也都在尝试解决一些新问题,我们对此做了分析,总结来看,ELK Stack 重依赖 ES,存储能力和查询能力较难扩展。Cat 侧重于 Java 后端。基于 Google Dapper 的全链路监控思想相对成熟,但多数开源实现的介绍缺少深度分析,查询性能比较差,见下图:


维度ELK StackCatPinpoint/SkyWalking
可视化一般一般
报表丰富丰富
指标
拓扑简单依赖图
埋点Logstash/Beats侵入无侵入,字节码增强
大查询
社区好,有中文好,文档丰富一般,文档缺,无中文
案例很多公司携程、点评、陆金所、猎聘网暂无
源头ELKaBay CALGoogle Dapper


另一方面看,随着微服务的成熟,实时监控更加重要,Prometheus 等基础监控解决了基本指标和报警问题,部分全链路监控的实现解决链路追踪的问题,但两者各司其职,是互相的补充,却未融成统一的全链路监控平台。


基于对这些工具的分析,我们以现有的基础监控和日志采集为基础,融合 Google Dapper 思想,形成了统一的全链路自动化监控平台,并且可灵活快速接入公司的其他业务。对 Google Dapper 的改造,我们加入了缓存和离线处理的部分,大大提升了查询性能;加入了深度分析部分,能够自动诊断用户具体的报障;在改造链路 UI 展示的基础上,加入了监控指标,在看服务链路的同时能看到监控指标,体验升级并更易发现性能瓶颈,可指导资源伸缩、可看到容量预警。


下面我们总结出全链路监控的四部分:链路采集、指标采集、日志采集、深度分析,并在全链路监控平台中一一落地。



图 1 整体实践

3 平台介绍

总体概览


  • 链路采集 包括调用链和服务拓扑,是全链路分析的串联器。

  • 指标采集 整合到服务链路上,使全链路具备基础监控能力。

  • 日志采集 的数据源,也是全链路分析的数据源。

  • 深度分析 包括离线、在线模块,满足全链路的问题定位需求。



图 2 全链路分析流程

链路采集

链路采集,分为调用关系链和服务拓扑两部分:


调用关系链: 两个系统之间的调用,称之为 Span,每个 Span 会记录服务信息和上下文信息。串联 Span 关系的字段是 Trace id,是每个请求产生的唯一算法值。调用链是由多个 Span 组成的有向无环图(DAG),表示了一次请求的完整处理过程。图中的每一个节点代表的是一个 Span,图中的边表示的是不同服务(或服务内部)的调用关系。通过深度分析 Span,我们就能得到每个请求的调用链。



图 3 有向无环图 DAG


调用链需要先接入,然后通过 Agent 采集日志进行深度分析,接入过程保证低损耗(对系统的影响足够小)、良好的延展性(未来几年的发展中,完全能把控住),接入方式有两种:


① 代码侵入模式


按照规范,在相关组件手动埋点投递。


② 无侵入模式(保证应用级的透明)


支持 Java、Go、Lua 等 Agent,原理采用探针技术,对客户端应用程序没有任何代码入侵,使用方便易于对接。



图 4 链路采集架构图


  • 我们的设计

  • 1)链路分析基础能力:

  • ① 具备调用链检索能力,有具体到接口级别的 Trace 链路,可根据 Trace id 来查看调用关系。

  • ② 调用关系中包含每个节点的响应时间,请求方法和参数、以及自定义的 Tag 等信息,方便查询和优化链路。

  • 2)链路分析优化:

  • ①每次查询加入条件,解决全表扫描带来的响应延迟。

  • ② 增加交互能力,老站点上的折叠之类的操作都不是很方便。

  • ③ Skywalking 支持的无侵入 Agent 不完整,我们对一些框架和版本做了二次开发。

  • 服务链路拓扑 ELK Stack 的 Kibana 没有服务拓扑能力。业界的 Skywalking、Zipkin 等,具备了服务拓扑能力但可视化比较弱,功能单一,而且目前看到的全链路实现,均未加入客户端节点。

  • 我们的设计

  • 包装了客户端日志,在链路中加上前端节点;在 Skywalking 基础上,升级了 UI 页面增强交互和视觉;存储组件从关系型数据库改为图数据库,使得 UI 有更多的逻辑展示空间和更快的响应速度。最终补全整体链路,提供更友好的可视化(比如我们支持三层展示:首先业务线、业务线内的服务、服务内的调用)。



图 5 业务线维度



图 6 服务维度



图 7 服务维度切换视图


此外,在链路的每个节点都加入了监控指标,包括机器性能、业务指标等聚集。在链路上同时看到监控,便于直观分析架构瓶颈。同时支持自定义指标,可对接现有指标(对基础指标的扩展)。当存在异常节点时,除了报警,在可视化中的颜色也醒目(Warn 黄、Error 红),能从全局维度发现瓶颈点,指导现有服务伸缩或流控降级处理。


我们将前后端的服务依赖链路,总结为逻辑链路,并正在加入另外一层物理链路,来显示网络/机房的拓扑。

指标采集

在指标采集方面:指标采集的技术,如今 Graphite、Prometheus 配合时序数据库的监控体系,都能做到。问题在于每个业务线都有自己的一套监控,比如同样计算成功率,因为存储或者性能等方面的影响,算法有差异(有的是根据总成功数/总请求数,有的在每台机器的每分钟的成功率聚合的基础上汇总做算数平均或者加权平均)。因此监控统一,整体架构的数据分析才可描述。


  • 我们的设计

  • 主要是优化流程,统一监控指标,各业务线根据规范投递数据。进而统一监控报警算法,比如 Success Rate、QPS、RT、P999、抖动报警、异常检测、容量预估等。

  • 统一监控,让各业务线看的说的都是一回事,数据准确后,对比更发现问题。此外,也减少各业务线为监控投入的开发成本。

  • 指标的结果,会配合展示在上面讲的链路上,体验升级,易于发现整体架构瓶颈。

日志采集

  • 在日志采集方面,分为两个阶段

  • ELK Stack 的日志监控阶段,采用的是 Logstash/Beats+Kafka+ES,优点是采集灵活,缺点是 ES 存储能力和查询能力弱。

  • 全链路监控方面,比如蘑菇街的实现,采用的是 Logstash+Kafka+ES+Hadoop,优点是解决了 ES 存储能力问题,缺点是未解决查询能力问题。

  • 我们的设计

  • 上线初,虽然尝试了用 Spark/Flink 这些大数据工具来采集,但 OPS 太大,依然存在延迟。我们做了一些优化,最终方案如下图示:



图 8 日志采集流程


落地项:


① 客户端日志,通过 Http 最终投递到 Kafka。后端日志,采用 Logstash 自动采集。


② 当数据收集到 Kafka 时,根据流量大小,在 Kafka 提前做好分区。这样在后面 Spark 流任务中,避免做 Reparation,因为这也是耗时操作。


③采用 Spark 流任务,设置并行度,分为多个任务并行消费 Kafka,存入对应的存储组件。避免一个流存多个存储组件,总延时成倍减少。


④ Hikv 和 ES 仅存需要的索引,原始日志存 Hbase,存储之间采用索引关联数据。


⑤ ES 我们用了多数技术优化手段后(比如提高 index.refresh_interval 的时间间隔、禁止 refresh 并设置 replicas=0、使用 ES 自动生成的 ids、调整字段 mappings、减小单次批量查询数目<1w、批量大小和批次时间调整),性能依然不到预期目标。最终在机器层面进行了优化,老 Cpu 升级新 Cpu,HDD 升级 SSD,效果明显(十年前的和新出的法拉利的区别)。


⑥ 大量日志需存储空间落地,考虑缓存组件的昂贵,在 Hikv 中采用 kv 存储,因为日志 Value 多为字符串,我们先做 pb(XML 相比,其序列化之后的数据量约为 1/3 到 1/10,解析速度快约 20-100 倍),提高序列化性能。然后针对 pb 做 gzip(5 倍压缩),提高压缩能力。此外,缓存组件的引入,对后面讲到的深度分析,能从根本上减少 ES 查询压力,保证架构稳定性。


⑦ 存储根据业务线隔离,不同的业务线存入自己的存储,性能之间无影响。目前接入的其中一条业务线日志存储 OPS 高峰在每秒几十万,Hikv 在几 T(压缩后平均数据长度不到 1k),ES 每小时数据量在几百 G(总量看保存多少小时),Hbase 一天落地日志几十 T。日志采集达到准实时!

深度分析

  • 深度分析在报警方面,普遍的问题,比如 OPS、RT、Success Rate、P999,仅能反应服务整体质量。但具体到用户的个人 APP 问题,传统方式都是开发手动排查,需要良好的架构技术和丰富的业务经验,排查周期长且结果模糊。这是业界存在的痛点。

  • 我们的设计

  • 关联客户端和用户反馈系统,配合链路信息和后端日志,自动发现故障点,离线+实时聚合诊断,最终实现问题准实时定位。



图 9 环环相扣的诊断

聚合分析思路

① 对接客户端错误和客服系统用户反馈,将粒度细到单条记录作为分析的起点,再根据链路关系,离线聚合该起点对应所有后续链路服务的日志。其中,我们聚合的索引是 Device id,因为有的服务无法获得该参数,我们优化了 Trace id 算法(包含 Device id)。首先在服务请求的开始,会全量自动生成 Trace id,保证后方服务都有 Trace id,从而后方服务能从中提取到 Device id。


② 所有的节点日志,进行多维度最优诊断,直到发现错误点或遍历结束。配合 Easy Rule 在不同的场景制定专门的诊断策略,灵活可拓展。策略之外,我们有对用户的行为分析,用来展示用户在一段时间内的请求和行为。



③ 离线聚合提前解决未来查询或分析产生的性能压力。也能在 TTL 过期时,删除大量无错的信息,节省资源。离线聚合结束前,有实时聚合能力,双管道保证准实时问题定位。


④ 除了时序数据库产生的指标,我们会将部分需要聚合的指标存入 Clickhouse,这样能支持更多维度的实施聚合,对监控能力作补充,保证日志采集和深度分析质量。


在日志都上报的情况下,该思路覆盖了常规开发操作所能想到的问题。不断的补充策略会让深度分析更智能。

4 整体架构设计分享


图 10 整体架构设计


目前在打通客户端和后台链路的基础上,兼容不同系统架构和后台服务实现,各个流程自动化,单条业务线采集 OPS 高峰在每秒几十万,Hikv 数据量在几 T(压缩后平均数据长度不到 1k),ES 每小时数据量在几百 G 左右(总量看保存多少小时),Hbase 一天落地日志量几十 T。链路、指标、日志采集和深度分析均达到准时。


接入收益:


① 统一的指标监控


② 丰富的报警机制


③ 报警的根因定位


④ 资源的扩容分析


⑤ 日志的自动分析


⑥ 跨机房的调用检测

5 总结

自爱奇艺全链路自动化监控平台上线以来,填补移动端在链路监控上的空白,扩大了可监控的范围,提高了问题定位效率,从链路的角度保障移动端的整体服务质量。通过统一技术规范,目前全链路是公司微服务参考架构的一部分。通过自动识别依赖关系,使链路可视化,能够分钟级的聚合指标和报警,及时发现故障点和其中的依赖。通过基于规则引擎的自动化分析,解决错误日志存储时间短导致无法定位的问题,错误日志查找效率提升 50%以上,提高了客诉响应速度。并且调用链路的分析,精准辅助发现链路性能瓶颈进行优化,提升整体架构质量。


未来,我们会在当前基础上,加入全链路压测(普通压测基本是单系统压测)的功能,使系统具备线上压测和模拟压测的能力,提前感知系统负载能力,使系统的资源伸缩智能化,以应对假期或者热剧等突发流量。


本文转载自公众号爱奇艺技术产品团队(ID:iQIYI-TP)。


原文链接


https://mp.weixin.qq.com/s?__biz=MzI0MjczMjM2NA==&mid=2247487029&idx=1&sn=1bdd1b9d9adcbf4c17e96d52bc4fa34a&chksm=e9769216de011b00b21d08ca6403bfbfb33c36ba362fb5bfbf78a07031e8257b23ecca9f83f2&scene=27#wechat_redirect


2020-06-05 10:005367

评论

发布
暂无评论
发现更多内容

关于风险管理,如何将思维从项目升维到项目群?

光环PMO社群

项目管理 项目经验

使用 Resilience4j 框架实现重试机制

码语者

Java 重试机制 Reslience4j

Go语言学习查缺补漏ing Day4

Regan Yue

Go 语言 11月日更

热爱代码且发量惊人,一名反“内卷”研发工程师的日常

尔达Erda

程序员 开发者 技术人生 成长笔记

太顶了!华为高工用一份423页的网络协议笔记把计算机网络讲清了

热爱java的分享家

Java 面试 程序人生 网络协议 经验分享

CSS布局(二)之多列布局

Augus

CSS 11月日更

架构师书籍推荐:2021年必看的架构师图书

华章IT

架构师

渗透实战:内网域渗透

网络安全学海

网络安全 信息安全 渗透测试 WEB安全 安全漏洞

干掉 XML Mapper,新出的 Fluent Mybatis 真香

AI乔治

Java sql 架构 mybatis

人脸识别实战:使用Python OpenCV 和深度学习进行人脸识别

AI浩

人脸识别

阿里P8手敲出来这份565页凤凰架构分布式手册,惨遭GitHub直接封杀

热爱java的分享家

Java 面试 编程语言 经验分享 凤凰架构

一文解析数据库的三生三世

Zilliz

数据库 oracle 数据库设计 Milvus

主客体命名法

少个分号

.Net6 miniAPI JWT鉴权授权的多种实现

面向对象的猫

netcore NET6

前端如何低门槛开发iOS、Android、小程序多端应用

YonBuilder低代码开发平台

Shopee 末端物流智能提效之路

Shopee技术团队

人工智能 算法 后端 供应链 物流

等级保护对象是指什么?是指整个单位吗?

行云管家

云计算 网络安全 等保 等级保护 等保2.0

云账户是什么意思?有什么用?

行云管家

云计算 公有云 私有云 混合云 云资源

ICCV 2021口罩人物身份鉴别全球挑战赛冠军方案分享

阿里云CloudImagine

阿里云 计算机视觉 视频云 ICCV2021 ICCV

我们是如何使用 PingCode Flow 实现研发自动化管理的?

爱吃小舅的鱼

项目管理 敏捷开发 PingCode

React性能优化

CRMEB

CODING 项目协同 2.0 —— 让协作有条不紊

CODING DevOps

DevOps 研发管理 CODING 项目协同

使用命令模式重构播放器控制条

Tom弹架构

Java 架构 设计模式

模块四课后作业 - 设计千万级学生管理系统的考试试卷存储方案

渐行渐远

架构实战营

百万关注的CSRF攻击是什么意思?

喀拉峻

黑客 网络安全 安全 信息安全

盲盒开发

【语言】Java 日期 API 的使用技巧

恒生LIGHT云社区

Java 编程语言

ArkUI 3.0让多设备开发更简单|HDC2021技术分论坛

HarmonyOS开发者

HarmonyOS

修复SecurityException: getDataNetworkTypeForSubscriber问题

Changing Lin

11月日更

springboot连接Nexus私服

小鲍侃java

11月日更

赋能“数字金融”,CODING 再下数城

CODING DevOps

研发管理 数字化转型 CI/CD 代码管理 可视化软件

爱奇艺全链路自动化监控平台的探索与实践_开源_爱奇艺技术产品团队_InfoQ精选文章