作用
在评估某个服务可用性时,一种常见方式是采用一些压测工具(如ab/hey/jmeter/siege/wrk/locust等)压测某几个核心接口,一般看达到某个TPS/QPS时,CPU/内存等资源的水位;或者固定资源的阈值,看最高能达到的TPS/QPS。
但这样有一个问题: 对于线上服务,真实用户的请求是复杂的,如请求的接口顺序,带的参数。这很可能会影响服务真实的可用性。(如某个接口A请求方法B,在B中有一段逻辑,带的参数恰好满足时,会触发清空全部缓存,加锁等,仅仅压测某几个核心接口,对于服务稳定性的评估,是不够全面的)。
自然而然的想法是希望能mock用户真实的请求,最好还可以同比例放大。
社区已经有不少这样的流量回放工具,比较知名的有 goreplay[1],以及滴滴的sharingan[2]。 从star数量和活跃程度上说,前者可以说稳压后者。下面以goreplay为例,演示该工具的使用。
goreplay不仅支持流量的实时放大,同时也可以缩小,进行频控等。同时也可以把请求写到到文件,进行非实时的回放和分析。
(图片来自 官方仓库readme.md[3])
注: 虽然此工具用Go开发,但无需与线上项目做集成,而是作为工具,独立于用户项目之外。故而不关心用户的技术栈,Java,Python,Rust等开发的web服务,同样可用此做流量回放。
使用
官方已经有编译好的二进制包(名为gor),无需使用者再通过源码编译。可点击 https://github.com/buger/goreplay/releases 根据相应系统下载所需版本。
另外,gor需要依赖libpcap,如果没有需要安装。不同系统的安装方式有所差异。
libpcap(Packet Capture Library)是一个用于网络数据包捕获的库。其提供了一组函数和工具,用于在计算机网络上捕获数据包并进行分析。libpcap 可以从网络接口(例如以太网、Wi-Fi)上捕获数据包,并提供了对数据包的访问、过滤、存储和分析的功能。
常用于网络监控、网络安全、网络调试和网络分析等领域。一些常见的用途包括:
- 网络流量分析:通过捕获网络数据包,分析网络流量的来源、目的、协议、负载等信息,以便进行网络性能优化、故障排除和安全分析。
- 网络安全和入侵检测:通过捕获网络数据包,检测和分析潜在的网络攻击、恶意行为和异常流量,以保护网络的安全。
- 网络协议开发和测试:用于开发和测试网络协议的实现,验证协议的正确性和性能。
- 网络流量重放和模拟:通过捕获的数据包,重放网络流量,模拟真实的网络环境,用于测试和评估网络应用、设备和系统的性能和稳定性。
以下是用 Rust Actix Web框架开发的一个简单Web服务,定义两个接口,模拟分别处理不同业务。
代码语言:javascript复制use actix_web::{get, web, App, HttpServer, Responder};
#[get("/hello/{name}")]
async fn greet(name: web::Path<String>) -> impl Responder {
println!("这是接口a,开始进行各种复杂逻辑");
format!("Hello {name}!")
}
#[get("/clear/{name}")]
async fn clear(name: web::Path<String>) -> impl Responder {
println!("这是接口b,清空全部缓存");
format!("Clear {name}!")
}
#[actix_web::main] // or #[tokio::main]
async fn main() -> std::io::Result<()> {
HttpServer::new(|| {
App::new()
.service(greet)
.service(clear)
})
.bind(("127.0.0.1", 8080))?
.run()
.await
}
Cargo.toml为:
代码语言:javascript复制[package]
name = "web-active"
version = "0.1.0"
edition = "2021"
# See more keys and their definitions at https://doc.rust-lang.org/cargo/reference/manifest.html
[dependencies]
actix-web = "4.4.0"
执行cargo run
请求 http://127.0.0.1:8080/hello/zhangsan
请求 http://127.0.0.1:8080/clear/cache1
执行 sudo gor --input-raw :8080 --output-file=my-service-request.gor
请求三次 http://127.0.0.1:8080/hello/zhangsan
,两次http://127.0.0.1:8080/clear/cache1
停止gor,发现当前目录下多了一个my-service-request_0.gor,这就是gor借助libpcap所录制的请求文件。
文件内容如下,cat my-service-request_0.gor
:
1 f9e91f907f000001b4a53843 1697625311455924000 0
GET /hello/zhangsan HTTP/1.1
Host: 127.0.0.1:8080
Connection: keep-alive
Cache-Control: max-age=0
sec-ch-ua: "Google Chrome";v="117", "Not;A=Brand";v="8", "Chromium";v="117"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "macOS"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
Accept: text/html,application/xhtml xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,ca;q=0.7