热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

http默认超时时间_记一次网络请求连接超时的事故

http默认超时时间_记一次网络请求连接超时的事故,Go语言社区,Golang程序员人脉社



dc4c0868d89d0fddb27bb1a6f8c67582.gif点击上方蓝色字关注我们~
前言

HTTP请求超时、重试机制、操作系统网络等层面剖析了事故的原因,最终解决业务问题。


这里先抛两个问题


1)你遭遇过由于网络连接或请求超时造成的生产事故吗?


2)你知道操作系统默认的网络连接超时是多少秒?


先思考下,可以将你的答案写在评论区哦。


问题背景

最近同事出现这么一个问题,简单业务场景:


456ed40230b4a87759403d40820c7a7e.png


服务A使用HTTP请求服务B接口m。服务A起了一个定时任务Task:


从db查询数据总共有1200+条,每条记录对应一次请求,循环调用m接口。服务B收到请求会使用TCP连接其它服务器机器,进行命令的交互。注意这里并不是异步并发去请求接口,因为如果异步并发请求,可能就造成服务B的处理线程很快用光,从而造成不会再很好的处理更多请求,甚至会造成大面积请求超时或服务宕机等等问题。


此时定时任务到时间跑起来了,过不了多久,服务A出现向B请求Hand住,最终出现超时。


de7385ea6156c28306047877f6c5f3a8.png


如下超时日志Read timed out:


ab279bf5b9235973ff625788e46a5dd6.png


虽然服务A自身查询DB等服务是正常的,但是服务A和服务B之间的交互也很重要,如果两者之间出现问题,必然会对业务处理或者系统等方面造成影响。


所以到底是为什么,这里涉及了什么问题呢?


问题解决

1、重试机制加快问题出现


此时在服务A上进行排查,通过elk日志发现异常日志,异常日志数量激增。如下截图:


c9397ac4e548e657418ec5def0e529ed.png


异常日志明细:


df269e3d1cc16cce7bea2e31f22ddf07.png


org.apache.http.impl.execchain.RetryExec,由此可知应该跟http重试机制相关。


e8b8002aa2e12d5d808b4c4f9ae14518.png


由RetryExec源码可知,当http执行请求时,如果正常请求则立即返回;否则IOException异常时,则进入重试环节。


这里要注意下,for循环进行重试是死循环的方式,这里的重试次数由实现者控制,如果无需重试,默认则不会进行重试,而是直接抛出异常。


查看RetryHandler的自定义实现源码:


@Component
public class HttpRequestRetryHandlerServer implements HttpRequestRetryHandler {
   protected static final Logger LOG = LoggerFactory.getLogger(HttpRequestRetryHandlerServer.class);
   @Override
   public boolean retryRequest(IOException e, int retryCount, HttpContext httpCtx) {
      if (retryCount >= 3) {
         LOG.warn("Maximum tries reached, exception would be thrown to outer block");
         return false;
      }
      if (e instanceof org.apache.http.NoHttpResponseException) {
         LOG.warn("No response from server on {} call", retryCount);
         return true;
      }
      return false;
   }
}

从源码知道,重试次数最多3次,并且只针对这种异常NoHttpResponseException,从命名知道这是HTTP无响应异常(源码注释是:Signals that the target server failed to respond with a valid HTTP response.)。


那么服务A为什么会进入重试流程呢?


由上面的异常知道,可以排除是由于网络连接超时出现的异常,而是正常请求,但是由于可能某种原因,迟迟没有得到正常响应结果。由前面的异常Read timed out知道是出现读超时异常,这里就考虑到可能是跟网络数据传输等参数相关。


查看默认配置:


6b867339db37bdd88b023e3958cfbf88.png


由此可知,6秒是数据传输的最长时间(读超时)。http请求时等待数据结果如果超过6秒,就会中断当前的请求,抛出Read timed out异常。所以基本上就可以知道这个异常的原由了。


2、重试机制加快问题-解决方法


分析当前场景,于是做下调整:


1)由于此场景http请求无需进行重试,则将其关闭:


@Bean
public CloseableHttpClient noRetryHttpClient(HttpClientBuilder clientBuilder) {
    // 重试次数为0,不进行重试
    clientBuilder.setRetryHandler(new DefaultHttpRequestRetryHandler(0, false));
    return clientBuilder.build();
}

2)由于此业务请求,服务B可能出现超过6秒的处理时长,则socketTimeout调整为15秒:


# http pool config
http:
  maxTotal: 500
  defaultMaxPerRoute: 100
  connectTimeout: 5000
  connectionRequestTimeout: 3000
  socketTimeout: 15000
  maxIdleTime: 1
  keepAliveTimeOut: 65

3、机器连接超时的锅


de7385ea6156c28306047877f6c5f3a8.png


接下来再排查服务B到底是怎么了?也就是上图的右侧“闪电”。为什么需要这么长的处理时间。


服务A发起Http请求时,服务B接收请求后进行跟服务器进行连接后交互数据。服务B与服务机器通信只要是使用Tcp ssh的方式,也就是会进行网络通信。


经过排查服务B的日志:


8150c35e4b673527195213843dbc8d3b.png


可知,进行连接服务器时出现异常。注意这个连接耗时时长为:63秒左右。并且确认排查目标服务器确实没有正常工作,而是已经停机许久。


由于进行的是Unix平台的网络连接,当前的操作系统是Linux CentOS。那么为什么这个超时时间是63秒,而不是5秒、15秒、60秒等比较规整的数据呢?


此时查看网络连接的代码:


connection.connect();

可知这里并没有指定连接超时等参数,那么应该是使用了操作系统内核的默认参数了。


Linux 系统默认的建立 TCP 连接的超时时间为 127 秒。这个对于客户端一般都是比较长了,更多的业务场景基本不会使用默认值,而是根据业务场景进行设置合理的连接超时时间。那么这个时间是怎么来的?为什么是127?


其实这个时间参数是由:net.ipv4.tcp_syn_retries配置的等级来确定的。


net.ipv4.tcp_syn_retries 的设置,表示应用程序进行connect()系统调用时,在对方不返回SYN + ACK的情况下(也就是超时的情况下),第一次发送之后,内核最多重试几次发送SYN包;并且决定了等待时间。


Linux上的默认值是 net.ipv4.tcp_syn_retries = 6 ,也就是说如果是本机主动发起连接,(即主动开启TCP三次握手中的第一个SYN包),如果一直收不到对方返回SYN + ACK ,那么应用程序最大的超时时间就是127秒。


第 1 次发送 SYN 报文后等待 1s(2 的 0 次幂),如果超时,则重试;


第 2 次发送后等待 2s(2 的 1 次幂),如果超时,则重试;


第 3 次发送后等待 4s(2 的 2 次幂),如果超时,则重试;


第 4 次发送后等待 8s(2 的 3 次幂),如果超时,则重试;


第 5 次发送后等待 16s(2 的 4 次幂),如果超时,则重试;


第 6 次发送后等待 32s(2 的 5 次幂),如果超时,则重试;


第 7 次发送后等待 64s(2 的 6 次幂),如果超时,则超时失败。


接下来查看我们的机器上的tcp syn 参数:


32a40359529eecd822ba065b077166b7.png


而我们的服务器设置的tcp_syn_retries为5,即默认超时为=1+2+4+8+16+32=63秒。刚好与当前问题完美符合,这就是为什么出现63秒超时原由了。


4、那么在Windows平台,又是怎么样的呢?


(本来这部分不准备阐述的,希望读者自行查阅资料,但是还是做个完整的吧。)


因为我是用Windows10作为开发机器的,所以顺便想了解下在Windows平台下,它的超时时间是多少。写了个测试用例,一测,竟然是21秒左右。这又是什么原理??


查阅相关资料:


TcpMaxConnectRetransmissions


Determines how many times TCP retransmits an unanswered request for a new connection. TCP retransmits new connection requests until they are answered, or until this value expires.


TCP/IP adjusts the frequency of retransmissions over time. The delay between the original transmission and the first retransmissions for each interface is determined by the value of TcpInitialRTT (by default, it is 3 seconds). This delay is doubled after each attempt. After the final attempt, TCP/IP waits for an interval equal to double the last delay and then abandons the connection request.


TcpInitialRTT


Determines how quickly TCP retransmits a connection request if it doesn't receive a response to the original request for a new connection.


By default, the retransmission timer is initialized to 3 seconds, and the request (SYN) is sent twice, as specified in the value of TcpMaxConnectRetransmissions.


由资料可知,在Windows平台上是由此参数:TcpMaxConnectRetransmissions和TcpInitialRTT控制,TcpMaxConnectRetransmissions默认值一般为2,TcpInitialRTT默认是3秒。


也就是会进行2次重试,每次是上次的2倍时间,即21秒为:3+3*2+(3*2)*2=3+6+12=21秒。


通过命令查询Windows参数:


netsh interface tcp show global

8d5b5afdb80f3c7c838115d167099cc4.png


这个最大SYN重新传输次数我的公司开发机器是2,但是我的个人机器却为4(那么默认连接超时时长为:3+6+12+24+48=93秒),虽然都是Windows10系统,但是为什么不同这个就不得而知了。


5、机器连接超时的锅-解决方法


服务B网络连接服务器时设置连接超时时间为5秒:


connection.connect(null, 5000, kexTimout);

这样只要超过5秒还没能连接上,就做超时异常处理,及早释放资源,不再阻塞当前处理线程。


6、结果


通过相关的调整优化,重新发布服务验证,最终服务稳定运行,不会再出现异常等情况。


perfect!


总结

1)虽然这次事故造成的罪魁祸首不是服务A的HTTP重试机制,但是也是它加快了问题的出现速度。


所以我们要清楚是否需要重试机制,如果不需要就不要设置,不然非常浪费资源,甚至会压垮服务提供方系统等问题。


2)网络连接一般有TCP和HTTP等,防止超时时间太久影响业务、甚至造成服务宕机等严重问题,一般都要设置合理的超时时间(连接超时时间和数据传输时间等)。


因为操作系统设置的是比较通用的默认参数,并不会考虑具体的业务场景。


网络数据传输时间:具体的业务场景是非常不同的,比如默认6秒的数据传输时间,在实际的场景下并不一定合理,此时需要根据实际进行调整,比如我这边的情况是调整为15秒。


网络连接超时:比如Windows平台网络连接超时默认一般是21秒,Linux(Centos)有默认阶梯超时机制,默认127秒,而在我这台机器上则是63秒。


3)学习操作系统超时机制。比如Linux或Windows,在连接超时时可以在前面的超时时间增加倍数,可以学以致用到我们的业务开发中去。


→相关文章


【这次事故不仅仅是RestTemplate的锅还有@Async】


【上次被拉出去祭天,就是因为RestTemplate超时引发了血案】



参考资料


1、理解net.ipv4.tcp_syn_retries设置


https://www.dazhuanlan.com/2019/10/20/5dab43fbaadb1/


2、Linux 建立 TCP 连接的超时时间分析


http://www.chengweiyang.cn/2017/02/18/linux-connect-timeout/


3、Windows and Linux socket connection timeouts diffe


https://github.com/nodejs/node-v0.x-archive/issues/2324


4、Which is the default TCP connect timeout in Windows?


https://serverfault.com/questions/193160/which-is-the-default-tcp-connect-timeout-in-windows


5、TcpMaxConnectRetransmissions


http://systemmanager.ru/win2k_regestry.en/58804.htm


6、TcpInitialRTT


http://systemmanager.ru/win2k_regestry.en/58802.htm




回复公众号【资料】获得干货资料集锦:技术ppt、IT大会资料、架构、分布式资料等。
推荐好文
1、
互联网Code Review最佳实践分享
2、
dubbo面试题!会这些,说明你看懂了dubbo源码
3、
Kafka面试题!掌握它才说明你真正懂Kafka

4、

Netty 5.0为啥被舍弃?原因竟然是...

5、

中台之上——业务架构系列【汇总】
6、
必备瑞士军刀IDEA插件,你使用了哪些
7、
线上热更新代码只需3步 Arthas实战
8、
Eureka源码剖析之七:架构&面试题【总结】
9、
互联网工程师应该用这种姿势打印日志
10、
加入:互联网基础/架构交流群

998e0cbf1bc2ed98e4972fa18c3bc7df.png


-关注搬运工来架构,与优秀的你一同进步-


如果喜欢这篇文章可以点在看哦↘






推荐阅读
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 本文详细介绍了优化DB2数据库性能的多种方法,涵盖统计信息更新、缓冲池调整、日志缓冲区配置、应用程序堆大小设置、排序堆参数调整、代理程序管理、锁机制优化、活动应用程序限制、页清除程序配置、I/O服务器数量设定以及编入组提交数调整等方面。通过这些技术手段,可以显著提升数据库的运行效率和响应速度。 ... [详细]
  • 深入探讨CPU虚拟化与KVM内存管理
    本文详细介绍了现代服务器架构中的CPU虚拟化技术,包括SMP、NUMA和MPP三种多处理器结构,并深入探讨了KVM的内存虚拟化机制。通过对比不同架构的特点和应用场景,帮助读者理解如何选择最适合的架构以优化性能。 ... [详细]
  • 本文探讨了在Java多线程环境下,如何确保具有相同key值的线程能够互斥执行并按顺序输出结果。通过优化代码结构和使用线程安全的数据结构,我们解决了线程同步问题,并实现了预期的并发行为。 ... [详细]
  • 作者:守望者1028链接:https:www.nowcoder.comdiscuss55353来源:牛客网面试高频题:校招过程中参考过牛客诸位大佬的面经,但是具体哪一块是参考谁的我 ... [详细]
  • 本文探讨了在 ASP.NET MVC 5 中实现松耦合组件的方法。通过分离关注点,应用程序的各个组件可以更加独立且易于维护和测试。文中详细介绍了依赖项注入(DI)及其在实现松耦合中的作用。 ... [详细]
  • 本文深入探讨了SQL数据库中常见的面试问题,包括如何获取自增字段的当前值、防止SQL注入的方法、游标的作用与使用、索引的形式及其优缺点,以及事务和存储过程的概念。通过详细的解答和示例,帮助读者更好地理解和应对这些技术问题。 ... [详细]
  • 在高并发需求的C++项目中,我们最初选择了JsonCpp进行JSON解析和序列化。然而,在处理大数据量时,JsonCpp频繁抛出异常,尤其是在多线程环境下问题更为突出。通过分析发现,旧版本的JsonCpp存在多线程安全性和性能瓶颈。经过评估,我们最终选择了RapidJSON作为替代方案,并实现了显著的性能提升。 ... [详细]
  • RecyclerView初步学习(一)
    RecyclerView初步学习(一)ReCyclerView提供了一种插件式的编程模式,除了提供ViewHolder缓存模式,还可以自定义动画,分割符,布局样式,相比于传统的ListVi ... [详细]
  • 本文探讨了如何在给定整数N的情况下,找到两个不同的整数a和b,使得它们的和最大,并且满足特定的数学条件。 ... [详细]
  • 本文详细介绍了中央电视台电影频道的节目预告,并通过专业工具分析了其加载方式,确保用户能够获取最准确的电视节目信息。 ... [详细]
  • 本文探讨了 Spring Boot 应用程序在不同配置下支持的最大并发连接数,重点分析了内置服务器(如 Tomcat、Jetty 和 Undertow)的默认设置及其对性能的影响。 ... [详细]
  • 深入解析 Spring Security 用户认证机制
    本文将详细介绍 Spring Security 中用户登录认证的核心流程,重点分析 AbstractAuthenticationProcessingFilter 和 AuthenticationManager 的工作原理。通过理解这些组件的实现,读者可以更好地掌握 Spring Security 的认证机制。 ... [详细]
  • 本文作者分享了在阿里巴巴获得实习offer的经历,包括五轮面试的详细内容和经验总结。其中四轮为技术面试,一轮为HR面试,涵盖了大量的Java技术和项目实践经验。 ... [详细]
  • NTP服务器配置详解:原理与工作模式
    本文深入探讨了网络时间协议(NTP)的工作原理及其多种工作模式,旨在帮助读者全面理解NTP的配置参数和应用场景。NTP是基于RFC 1305的时间同步标准,广泛应用于分布式系统中,确保设备间时钟的一致性。 ... [详细]
author-avatar
四季汤料_788
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有