极客时间已完结课程限时免费阅读

29丨案例:如何应对因网络参数导致的TPS呈锯齿状?

29丨案例:如何应对因网络参数导致的TPS呈锯齿状?-极客时间

29丨案例:如何应对因网络参数导致的TPS呈锯齿状?

讲述:高楼

时长20:10大小16.17M

在苍茫的性能分析道路上,不管你是一只多老的鸟,在经历了多个性能测试的项目之后,你都会发现对于性能问题而言,你仍然不敢说能全部解决。因为下一个问题可能真的是你完全没有见过的。
再加上技术的飞速发展,想跟得上技术的进步都是一件痛苦的事情,更别说要完全掌握并且融会贯通了。
我经常看到有些人在简历中动辄说自己做过上百个性能项目,以彰显自己有充足的经验。事实上,如果一个性能项目需要做两个星期的话,基本上做不到调优的层面,最多是弄个脚本压个报告。在我的经验中,基本上一个完整的架构级的性能项目从准备开始到写出测试报告、调优报告,需要 1.5 个月以上。你可以想像,这样的项目,就算一年不停地做,做 10 个都算是非常快的了,而要做上百个这样的项目,至少需要 10 年的时间。
并且不是每一个项目都能让你有分析性能瓶颈的机会,因为有很多问题都是重复的。
所以性能分析是一个需要不断总结出自己的分析逻辑的工作,有了这些分析逻辑,才能在新项目中无往不利。请注意我的描述,我强调的是要有自己分析的逻辑,而不是经历多少个性能问题。因为问题可能会遇到新的,但是分析逻辑却是可以复用的。
在今天的文章中,我仍然用一个之前项目中出现过的案例给你讲一讲性能分析的思路。

案例问题描述

这个项目是我调优过两次的项目。我介入这个项目之后,和同事们一起从 100TPS 调到 1000TPS。
但是调到这个阶段,也只是在测试环境中调的,并没有按生产的架构调优。从测试部署架构上来说,就是 Tomcat+Redis+MySQL,负载均衡的 Nginx 部分还没有加进去。
本来想着如果只是加个 Nginx,也复杂不到哪里去。于是,我就撤了。但是当我离开一周之后,那个项目组同事又给我打电话,说这个项目仍然有问题,加了 Nginx 之后,TPS 达不到 1000 了。啊,这还得了,要砸我招牌呀。
于是我又介入这个项目了,直到再次解决这个新的性能问题。
在今天的内容里,我会将记忆中所有的细节都记录下来,有些是同事调的步骤,有些是我调的步骤。在这个久远的项目中,希望我能写的完整。
下面来看这个具体的问题分析过程。
这个系统的简单架构图如下所示:

压力工具图

照例,我们先看压力工具中给出来的重要曲线。
用户递增图:
TPS 图:
响应时间图:
从上面的曲线可以看到,TPS 在上升到一个量级的时候就会掉下来,然后再上到同样的量级再掉下来,非常规律。而响应时间呢,在第一次 TPS 掉下来之后,就变得乱七八糟了。响应时间不仅上升了,而且抖动也很明显。
这是什么情况?从来没见过呀。

分析过程

我们需要经过一系列的工作——看操作系统的 CPU、I/O、Memory、NET 等资源;看数据库、Tomcat、Nginx 监控数据等等。
经过分析,我们觉得其他数据显示正常,网络连接状态是有问题的。如下所示:
tcp 0 0 ::ffff:192.168.1.12:59103 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59085 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59331 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:46381 ::ffff:192.168.1.104:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59034 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59383 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59138 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59407 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59288 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:58905 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:58867 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:58891 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59334 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:46129 ::ffff:192.168.1.100:3306 TIME_WAIT timewait (0.00/0/0)
tcp 0 0 ::ffff:192.168.1.12:59143 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0)
从这里我们可以看到,网络中有大量的 timewait 存在,这是有价值的信息了,但也只是现象。

尝试优化

尝试一:为 TIME_WAIT 修改 TCP 参数

通过检查 sysctl.conf,我们看到所有的配置均为默认,于是尝试如下修改。
其实这个修改,应该说是在分析得不够精准的情况下做的判断。
因为在服务端出现大量的 timewait,说明是服务端主动断开的 TCP 连接。而我们处理这样的连接,无非就是释放服务端的句柄和内存资源,但是不能释放端口,因为服务端只开了一个 listen 端口。
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_fin_timeout = 3
net.ipv4.tcp_keepalive_time = 3
回归测试,问题依旧。

尝试二:修改 Nginx 的 proxy_ignore_client_abort

考虑到当客户端主动断开时,服务器上也会出现大量的 timewait,所以我们打开 proxy_ignore_client_abort,让 Nginx 忽略客户端主动中断时出现的错误。
proxy_ignore_client_abort on;
修改后,重启 Nginx,问题依旧。
这个操作纯属根据经验做的猜测。因为是加了 Nginx 之后才出现的问题。但是这个调整并没有起到作用,可见不是压力端主动断开连接而导致的问题,也就是说,和压力机无关了。

尝试三:换 Nginx 和 Nginx 所在的服务器

因为这个案例是通过 Nginx 服务器才看到 TPS 上到 300 就会下降,所以我们考虑是 Nginx 的问题。但是查来查去,也没看到 Nginx 有什么明显的问题,于是我们就下载了 Nginx 的源码,重新编译一下,什么模块都不加,只做转发。
通过回归测试发现,并没有解决问题。
到这里,那就显然和 Nginx 本身没什么关系了,那么我们就换个服务器吧。于是我们在另一台机器上重新编译了 Nginx,但是问题依旧。
服务器和 Nginx 都换了,但还是没有解决问题,那么问题会在哪呢?想来想去,还是在操作系统层面,因为 Nginx 实在是没啥可调的,只做转发还能复杂到哪去。
但是操作系统层面又有什么东西会影响 TPS 到如此规律的状态呢?在考虑了应用发送数据的逻辑之后(请参考《18 丨 CentOS:操作系统级监控及常用计数器解析(下)》中的网络部分中的“数据发送过程”和“数据接收过程”),我觉得操作系统本身应该不会存在这样的限制,网络配置参数我也看过,不会导致这样的问题。
那么在操作系统发送和接收数据的过程中,只有一个大模块我们还完全没有涉及到,那就是防火墙。于是我查了一下系统的防火墙状态。
激活状态的防火墙是如下这样的:
[root@node-1 zee]# systemctl status firewalld.service
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
Active: active (running) since Mon 2015-02-17 23:34:55 CST; 2s ago
Docs: man:firewalld(1)
Main PID: 32052 (firewalld)
Tasks: 2
Memory: 32.4M
CGroup: /system.slice/firewalld.service
└─32052 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
从上面的“active (running)”可以看到防火墙确实是开着的。那怎么办?果断地先停掉再说。

尝试四:停掉防火墙

和网络连接有关的内容,剩下的就只有防火墙了。于是执行如下命令:
Service iptables stop
之后我们就会看到 TPS 立即就上去了,这就明显和防火墙相关了。
dmesg 查下系统日志,可以看到如下的大量信息:
Nov 4 11:35:48 localhost kernel: __ratelimit: 108 callbacks suppressed
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:48 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:53 localhost kernel: __ratelimit: 592 callbacks suppressed
Nov 4 11:35:53 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:53 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:57 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: __ratelimit: 281 callbacks suppressed
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:35:58 localhost kernel: nf_conntrack: table full, dropping packet.
Nov 4 11:36:14 localhost kernel: __ratelimit: 7 callbacks suppressed
这个信息很明显,那就是 nf_conntrack 的表满了,于是把包给丢了。可是看到这里的时候,我还不知道 nf_conntrack 是个啥玩意。
后来通过查资料才知道,nf_conntrack(以前叫 ip_conntrack)是 Linux 中一个跟踪 TCP 连接条目的模块,它会用一个哈希表记录 TCP 的连接信息。当这个哈希表满了之后,就会报nf_conntrack: table full,dropping packet这样的错误。
__ratelimit: N callbacks suppressed的意思是系统中这样重复的日志太多了,达到了内核参数中的 net_ratelimit() 的上限。Linux 中也是用这个参数来避免 DDos 的。
可是,为啥要丢掉这些包呢?满就满了呗,你可以报错呀。丢人家的包,这一招不是很地道呀。

原理分析

下面来看一下 nf_conn 的数据结构:
struct nf_conn {
/ Usage count in here is 1 for hash table/destruct timer, 1 per skb, plus 1 for any connection(s) we are `master' for /
struct nf_conntrack ct_general; / 连接跟踪的引用计数 /
spinlock_t lock;
/* Connection tracking(链接跟踪)用来跟踪、记录每个链接的信息(目前仅支持IP协议的连接跟踪)。每个链接由“tuple”来唯一标识,这里的“tuple”对不同的协议会有不同的含义,例如对TCP,UDP来说就是五元组: (源IP,源端口,目的IP, 目的端口,协议号),对ICMP协议来说是: (源IP, 目的IP, id, type, code), 其中id,type与code都是icmp协议的信息。链接跟踪是防火墙实现状态检测的基础,很多功能都需要借助链接跟踪才能实现,例如NAT、快速转发、等等。*/
struct nf_conntrack_tuple_hash tuplehash[IP_CT_DIR_MAX];
unsigned long status; / 可以设置由enum ip_conntrack_status中描述的状态 /
struct nf_conn master; / 如果该连接是某个连接的子连接,则master指向它的主连接 */
/ Timer function; drops refcnt when it goes off. /
struct timer_list timeout;
union nf_conntrack_proto proto; / 用于保存不同协议的私有数据 /
/ Extensions /
struct nf_ct_ext ext; / 用于扩展结构 */
}
上面的 nf_conn 有最大个数限制,它是通过 nf_conntrack_max 来限制的,默认值是 65535。
通过查找资料,我发现 nf_conn 的主要作用,如下描述:
在 nf_conntrack 模块中,实现了对连接跟踪。它利用 netfilter 框架中的 nf_register_hook/nf_unregister_hook 函数来注册钩子项,调用 nf_conntrack_in 来建立相应连接,ipv4_conntrack_in 挂载在 NF_IP_PRE_ROUTEING 点上(该函数主要实现了创建连接),从而实现连接跟踪。
从上面的描述我们就可以看到,原来这个模块并不是防火墙必须的模块,并且从实现手法上来说,是通过注册 hook 函数实现的功能。有黑客经验的人应该经常听到 hook 函数,很多病毒软件都用这个思路往其他的应用中插入自己的代码模块的。

参数调整

知道了是什么模块之后,就很容易找到和它相关的参数了,这个信息你可以直接在操作系统的官网信息中找得到。
那么 nf_conntrack 的参数是什么呢?
net.netfilter.nf_conntrack_max
//是允许的最大跟踪连接条目,是在内核内存中netfilter可以同时处理的“任务”。
net.netfilter.nf_conntrack_tcp_timeout_established
//是TCP连接创建时的超时时间。
其实还有其他参数,只是这两个和性能相关,所以我在这里单独列了出来。
根据官方的公式,nf_conntrack_max 的最大值是CONNTRACK_MAX = RAMSIZE(in bytes)/16384/(ARCH/32)
其中,RAMSIZE 是物理内存大小,ARCH 是操作系统位数,16384 是 netfilter 框架中 hash 桶参数 nf_conntrack_buckets 的默认大小。
以 32G 内存,64 位操作系统为例:
CONNTRACK_MAX = 32*10241024*1024/16384/2 = 1048576条
也就是说,如果你有内存,就可以把这个值调大点。
我在这里就直接往后面加了个 0,改为:
net.netfilter.nf_conntrack_max=655350
知道了原理,就不止一个调优方案了,下面我们就来看看。

其他解决方案

关闭防火墙

chkconfig iptables off
chkconfig ip6tables off
service iptables stop
service ip6tables stop

禁用在这个端口上跟踪(也称为使用裸表)

在防火墙规则中这样配置:
-A PREROUTING -p tcp -m tcp --dport 80 -j NOTRACK
你也可以直接对 TCP 禁用跟踪,至于规则配置,就看你的想像力了(这也是我比较不喜欢弄防火墙的原因,配置也太灵活了,容易乱)。

删除跟踪模块

你还可以直接删除跟踪模块。首先,查看有哪些模块:
lsmod | grep nf_conntrack
再用 rmmod 删除它们。
总之,不管你用什么方式,都需要再你的应用可以安全并能正常提供服务的前提下使用。
知道了解决方案之后,我们就来看下解决之后的 TPS 是怎样的。

解决问题后的 TPS 图

上图中有两次 TPS 下降的过程,这是因为我又尝试修改了防火墙的禁用参数配置,重启了两次防火墙。并不是出现了新的问题,所以不要紧张。
后来在这个项目中又调优了一些其他的参数,下面是最终达到的调优效果。
蓝色是调优前的,红色是调优后的。
我们可以看到响应时间下降了很多,TPS 也上去了,客户非常满意,还请我吃了顿忘不了的牛肉火锅。哈。

总结

性能问题总是层出不穷,不管你以前多有经验,都可能会遇到不懂的性能问题。
如果建立了分析问题的思路逻辑,并且又善于学习和查找各种资料,找到根本原因,最后都会给出完整的解决方案。
这个案例应该说是个比较偏门的性能问题了,解决问题的思路就是我上面说的那样。
其实你也可以看到,有很多时候,我们的性能问题和代码并没有关系,所以这里也提醒那些一玩性能就想看代码的人,眼光要放开阔一些。还有就是遇到性能问题时,一定要记住,不要慌!

思考题

这是个刁钻的案例,你能说一下为什么在本例中,最后想到了看防火墙呢?以及,为什么说 timewait 的 TCP 链接只是问题的现象呢?
欢迎你在评论区写下你的思考,也欢迎把这篇文章分享给你的朋友或者同事,一起交流一下。
分享给需要的人,Ta购买本课程,你将得18
生成海报并分享

赞 4

提建议

上一篇
28丨案例:带宽消耗以及Swap(下)
下一篇
30丨案例:为什么参数化数据会导致TPS突然下降?
unpreview
 写留言

精选留言(14)

  • 蔡森冉
    2020-03-26
    感觉学到了什么,又感觉好像都不懂,看完估计前面的也忘了差不多了。这真是要不断时间和经验的积累,总结方法。但是一点记住的就是全局--定向

    作者回复: 记住了重点。

    8
  • 每天晒白牙
    2020-03-22
    读完老师的文章,有下面几点疑惑 1. TCP 四次挥手中,主动断开链接的一方才会处于 TIME_WAIT 状态呢,老师在文中有说 客户端主动断开,服务端也会出现 TIME_WAIT 状态,这是什么情况呢? 2. nf_conntrack 模块对 TCP 链接进行追踪,然后 nf_conntrack 的表有限制,表满了就丢包,这个因导致了服务器出现大量的 TIME_WAIT 状态,但为什么反应到 TPS 是锯齿状呢?一会儿好,一会儿坏,就算是 nf_conntrack 表会释放,难道还会瞬时释放很多,这样 TPS 就上去了,然后又满了,TPS 又下降? 思考题 1.如何在分析一通后,最后定位到防火墙? 因为老师在经过对操作系统的 CPU、I\O、内存等资源还有数据库、Tomcat、Nginx 等监控数据没有发现什么问题,最后定位到网络连接状态有问题,即出现了大量的 timewait 状态的链接,然后老师想通过修改 TCP 相关的参数来达到复用处于 timewait 状态的链接(这些参数的本质是释放服务端的句柄和内存资源,但不能释放端口,而 源IP+源端口+目的IP+目的端口+协议号才是 TCP 五元组),修改完后没有解决问题 然后老师分析客户端主动断开时,服务端也会处于 timewait 状态(这块是我疑惑的,应该是主动断开链接的一方才会处于 timewait 状态),然后打开了 Nginx 的 proxy_ignore_client_abort 配置,即让 Nginx 忽略掉客户端主动断开时报的错,但问题还是没有解决,然后把 Nginx 和 Nginx 所在服务器也换了,问题没有解决。 开始考虑操作系统层面,网络收发数据那儿可以通过查看发送端和接收端的 Recv_Q 和 Send_Q 这四个队列是否有值,来判断瓶颈点,然后没有发现问题。 在最后才考虑防火墙了 2.为什么 timewait 的 TCP 链接只是问题的现象? 因为能引起链接处于 timewait 状态的原因还是有很多的,这就需要不断透过现象看本质,根据不断地排查锁定最根本的原因
    展开

    作者回复: 问题1,由于客户端异常断开,未发送fin包。服务端并不知道。当服务端探测到客户不在时,只能自己主动断开,故而有timewait出现。 问题2,nf_conntrack表满了会被清理,而tcp会重连,这时响应时间会增加,所以tps掉下后会再上升。

    7
  • Geek_6a9aeb
    2021-01-17
    老师,linux tcp连接的限制(最大不能超过65535) ,对吗? 既然nf-conntrack默认也是65535 对最大tcp连接对应的? 这边没有看到 系统究竟建立了多少tcp连接,如果是超过65535个,那么丢包是合理的吧?

    作者回复: tcp连接可以超过65535,只要配置文件句柄即可。 nf-conntrack是另一个东西,逻辑上不是一回事。它和tcp连接不是同一个控制参数。

    2
  • Geek_6a9aeb
    2021-01-14
     既然跟加入的nginx没有关系,那么第一次性能测的时候为啥没有发现有这种性能问题呢?

    作者回复: 跟多加了一个操作系统有关系。

    3
  • tt
    2020-02-26
    说TIME_WAIT是现象,是因为它只是“果”,导致它的“因”有很多可能,就是本课里老师采取的多种尝试。 当然,从分析链路的角度来说,它是TPS不稳的一个中间“因”,但还不能作为全局——定向分析的最终定位,所以是“现象。”

    作者回复: 理解的非常对。

    2
  • Geek6198
    2021-11-30
    现象: * 测试环境压测曲线正常,线上环境曲线杂乱 * “TPS 在上升到一个量级的时候就会掉下来,然后再上到同样的量级再掉下来,非常规律” * “响应时间,在第一次 TPS 掉下来之后,就变得乱七八糟了。响应时间不仅上升了,而且抖动也很明显” 检查过程: 1. 问题检查 * 看操作系统CPU/io/memory/net * 看数据库、tomcat/nginx 2. 第1阶段结论: 网络连接有问题 * 发现了大量timewait 3. 尝试优化 * timewait是发起断开后的一个状态,修改服务端TCP相关配置 1. timewait资源允许重用+快速回收 等 * 修改nginx,只做转发,去除其它逻辑 * 将nginx部署到另一台服务器上 * 上述都没发现问题===》防火墙还没看 * 关闭防火墙,服务TPS正常 4. 第2阶段结论:瓶颈在防火墙 5. 问题分析 * dmesg 查下系统日志 * 发现 nf_conntrack 数据满了 * 查文档,知道其是干什么的;怎么改 * 修改配置,重新打开防火墙==》服务正常 6. 结束:瓶颈处理完成
    展开

    作者回复: 总结的不错。

    2
  • 浩祥
    2020-10-20
    如果用1.5个月做性能测试,那就不要做了,1.5个月一个全新的产品可以上线了,预期线下费时,从投入产出比看,不如灰度放量,让实际场景暴露问题

    作者回复: 看是什么公司的什么产品。有些系统是不敢直接在上线暴露问题的,比如说银行。 出了一笔金额错误,那就得找很多地方。

    共 2 条评论
    1
  • 凌空飞起的剪刀腿
    2020-04-04
    想起了自己以前处理iptables限制tcp syn次数的性能调优,

    作者回复: 每次调优都应该记录下来。

    2
  • kubxy
    2020-02-27
    老师,请教您一个问题: 按照TCP四次挥手的过程,timewait应该出现在主动断开连接的一方。而您在第二次尝试中说“考虑到当客户端主动断开时,服务器上也会出现大量的timewait”。这句描述是否不准确,如果是客户端主动断开连接,那么timewait应该出现在客户端上,而不是服务器上。

    作者回复: 这个不是正常的挥手过程,是客户端没有发fin包,就断开了的情况。

    1
  • 学员141
    2021-08-02
    老师,我们也是ngnix cpu迅速增长100%,添加的实例网关主机都比应用的多了,我看了我们服务器防火墙是关闭的,是不是就不是防火墙影响导致的? Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled) Active: inactive (dead) Docs: man:firewalld(1)
    展开

    作者回复: 这个我也蒙不对,你得有具体的数据给我看,必须要有一步步的证据链的数据。

  • 学员141
    2021-07-31
    停了这个,感觉我们最近遇到的问题有点像,也是nginx也是单纯转发,CPU一下子就接近100了,加的服务器比应用还要多,太奇怪了,当时没有往防火墙上考虑,毕竟是全公司都一样的防火墙

    作者回复: 说明分析的还不到位。哈哈。

  • 一步
    2021-01-24
    分析思路很重要,还有分析问题的时候不要着急

    作者回复: 你已经掌握了最关键的精髓。

  • 努力努力再努力
    2020-08-06
    压测机器怎么看有没有出现网络瓶颈?导致发的请求有限,测不出服务最大性能水平

    作者回复: 这个话题太大了,我得给你讲大概两个小时才可以。

  • zwm
    2020-03-06
    看不大明白只感觉nb,要学习的太多了

    作者回复: 性能分析本来就是工程级的难度。