摘要:因为传统的数据库管理方式在当前这种架构下依靠手工或者借助简单的工具是无法应对多活架构大规模管理带来的复杂性,因此平台化显得非常重。我们在做的方案时做了充分调查及论证,最终没有选择这种方式。
蔡鹏,2015年加入饿了么,见证了饿了么业务&技术从0到1的发展过程,并全程参与了数据库及DBA团队高速发展全过程。同时也完成个人职能的转型-由运维DBA到DEV-DBA的转变,也从DB的维稳转变到专心为DBA团队及DEV团队的赋能。
从时间轴上看我们每年会有一个比较大的前进,我们从人肉->工具化->平台化->自助化只用了两年半时间完成全部迭代,其中平台化&自助化+数据库多活改造我们一口气用了8个月的时间完成全部开发及改造工作。
在完成平台化改造的同时,我们数据库架构也从传统的主从架构发展到异地多活架构,这对DBA的挑战是巨大的,但这也是平台必须能够解决的。
因为传统的数据库管理方式在当前这种架构下依靠 DBA 手工或者借助简单的工具是无法应对多活架构 + 大规模管理带来的复杂性,因此平台化显得非常重。
随着平台化的推进,DBA 职能角色发也在生变化,过去 DBA 在运维和维护上消耗,现在 DBA 更加专注业务做价值输出。
这里个人觉得 DBA 长期在运维层面过多花费时间不断修补各种层面漏缺,其实是不健康的,虽然每天很忙但是新问题依旧会很多。
整体功能的概览
DB-Agent:数据采集 + 进程管理 + 远程脚本 & Linux 命令调用 + 与平台耦合的接口
MM-OST:无伤 DDL 系统根据 gh-ost 源码改造实现多活场景下的数据库发布
Tinker:go 重写了 linux crontab 的逻辑支持到秒级 + 管理接口与平台整合实现调度集群管理日常任务调度
Checksum:多机房数据一致性检查
SQLReview:go 实现的类似开源的Inception SQL审核工具并做了功能上的增强
Luna:优化后的报警系统(大规模实例下如何减少报警且不漏关键报警)
VDBA:报警自动处理系统,代替DBA完成对线上DB的冒烟&报警的处理
今天没有去讲一些方法论,这不是我擅长的,我觉得还是能给大家介绍一些具体点的内容,这样可能了解的能清楚一些。
实时监控&快速排障
这对于DBA是非常常见的事情,一般出问题或者接到报警,通常都要登录到服务器,一通命令敲下来可能花的时间最少两分钟,然后得出一个有慢SQL或者其他什么原因。
其实这个诊断过程完全可以被自动化掉,日常处理问题的核心原则是“快”(我们高峰期线上故障一分钟损失几万单)。
而平台必须能提供这样的能力,出问题时尽量减少 DBA 思考的时间直接给出现象 + 原因缩短决策时间(甚至必要时系统可以自动处理掉有些问题都不必DBA参与)。
基于我们的监控大盘 DBA 可以清晰的知道当前全服所有实例是否有异常,那些有异常及是什么类型的异常或冒烟都会清晰呈现。
监控大盘将 DBA 日常管理过程中所有的命令集都整合到一起。
DBA 只需要简单的点点按钮系统就会自动执行所有命令并做好 sql 执行计划分析、锁分析、sql执行时间分布、历史趋势分析,数据库历史 processlist 快照查看等常见操作。
虽然这些功能看似简单但是却非常实用,提高了DBA故障定位的效率。
报警处理自动化
报警处理自动化目前主要包括:
空间问题自动处理
未提交事物处理
长查询自动kill
CPU/连接数据/thread runing过多分析及处理
复制无损修复(1032,1062)
过去在处理复制数据不一致异常时同行都是 skip掉,但是这样缺陷很多同时会留下数据不一致的隐患。
目前我们采用的是解析 binlog的方式来做到较精确修复,避免了传统的skip方式的缺陷。有人可能会说目前社区有很多开源的东西能解决你前面提到的报警问题,为啥非要自己写一个呢?
比如 pt 工具能帮你处理,auto kill 一些数据库有问题的sql,也能帮你跳过复制的错误,或者 github 上也有开源的实现能做到无损修复复制问题?
这里的关于重复造轮的问题我觉得是对待开源态度的问题,开源固然能解决一些问题,但是不同的场景对应不同的开源工具。 当你把这些轮子拼凑到一起时难以形成一个有机整体。
尤其是你在进行平台化建设时必须要考虑清楚这个问题,否则纯粹的开源堆砌出来的系统是难以维护的不可靠的,对于开源我们可以用其思想造自己合适的轮子。
MHA自动化管理
在 8.0 之前绝大部分公司高可用实现还是基于HHA。MHA实现不可避免的要解决部署的问题。
最初我们是搞一个部署脚本在跳板机上,mysql 安装时就打通与跳板机的互信工作然后由该脚本在来打通集群节点间的互信工作,然后在一个slave 上启动 mha 管理进程。
或者是将该管理进程固定在集群外面的某一个或者多个服务器上集中部署&监控,然而这样会有什么问题呢?
重度依赖ssh
搭建过程复杂
manager 管理节点外溢到一台或多台机器后影响可靠性的因素增多
维护复杂,配置有效性存疑会因此造成稳定性风险
与平台整合过于复杂,平台如果要管理监控manager节点需要借助ssh或多带带实现一个agent。
这种架构管理几十套或者上百套集群时还能勉强应付。当上千套时管理就很复杂整体很脆弱出问题后维护工作量大。
我们在做MHA的方案时做了充分调查及论证,最终没有选择这种方式。
最终我们决定多带带搞一套管理方式出来,大致逻辑是依托 agent 来做到,
其基本原理如下:
每个 db-agent 上都独立实现如下接口
获取集群拓扑结构&—(self *MHA)GetDBTopology()
生成配置文件—(self *MHA)BuildMHAConfig()
节点互信—(self *MHA)WriteRsaPubilcKey()
启动—(self *MHA)StartMHA()
MHA进程实时监控—(self *MHA)MHAProcessMonitor()
定时配置文件与拓扑结构匹配巡查—(self *MHA)InspectMHAConfigIsOK()
关闭—(self *MHA)StopMHA()
切换—(self *MHA)SwitchMHA()
2. 平台按照一定顺序依次调用上述接口来完成整个MHA的从搭建到管理的全部过程,整个过程完全由平台来完成,极大的减少了 DBA 维护 MHA 的成本。过去DBA要配置或者MHA切换后的维护时间在2-10分钟左右现在控制在3秒以内。
基于 Agent 的管理更加轻量级,也避免了manager 节点外溢带来的各种问题也避免了传统的部署方式上的复杂性,维护0成本,与平台整合非常简单。
平台在将上述接口调用封装成独立的 API 后可供其他自动化平台调用这将为下一步的完全无人管理提供支持。
资源池&一键安装
过去业务扩容需要100台机器,提交给 base 需求两天后给你一个 Excel 或者一个 wiki 页面,我们拿到机器之后去写一些脚本,通过一些工具或者自动化平台刷资源环境检查和安装脚本,但是每个人可能做法不一样,做出来东西五花八门,非常不统一。
别人维护的时候觉得没有问题,当换你维护时候觉得很奇怪,为什么这样做?不够整齐划一,标准化推行不是太好。
我们现在 DBA 基本上不需要关心这些,DBA只需要看我们资源池是否有空闲机器,如果资源不足只要负责申请资源即可,其他工作基本都可以由agent自动完成。
扩容与迁移
我们 2015年 到 2016年先后经历了迁移到 CDB 然后又迁移到 RDS 最后又做自己的数据库灾备系统,期间迁移的集群数超过 3000+ 套,平均每套集群迁移两到三次,这么多迁移量,通过人很难完成的。
以灾备为例,做灾备时候公司给我们 DBA 的团队迁移时间是两周之内,那时候将近 300 多套集群全部迁移到灾备机房里面去,实际上我们只用两天时间。
当时我们一个人用了不到一个小时的时间写了一个从集群搭建到调用数据库迁移接口的脚本快速的拉起全部迁移任务。
自动迁移会依托我们调度集群来完成全部的迁移工作。对于日常的自动扩容迁移,DBA只需要一键即可完成全部迁移过程。
这里我们思考一下有什么手段可以完全避免DBA来点这一下按钮呢?这里我个人觉得对于平台化的过程其实也是所有操作API化的一个过程,对于这点按钮的动作本身就是调用一个API,假设我们现在有一套更加高度自动化的系统(有的大公司称为智能系统^_^)能自动判断出容量不足时自动调用该API不就完全自动扩容了吗?
DBA 都不需要去人工触发,虽然这是小小的一个操作也能被省略(那么 DBA 后面该何去何从呢?)。
我们现在可以说依靠平台基本上完成了绝大部分标准化、规范化的工作,任何一个 DBA 只要通过平台来完成日常必要的工作,做出来的东西都是整齐划一的,完全避免人的因素导致的差异。
误操作闪回
2018年至今我们已经做了差不多有4次线上误操作,我们都在很快的时间帮用户做到快速回滚。
目前社区有很多关于回滚的解决方案,但是充分调研之后我还是决定自己造轮子(这里又回到前面提到的关于开源及造轮子的问题)。
这里简单阐述原因:
开源的优点是通用性普适性比较强,但是场景化的定制一般比较麻烦
目前的开源工具都是基于命令行来完成必要的操作的,当真的线上需要紧急回滚时还要登录掉服务器然后在输入一堆的参数解析……
这不符合我对平台化的要求,既然是平台化,这一系列的操作起码必须是能在界面里面选一选、点一点就能完成的。
也就是说使用要足够简单,尤其这类紧急操作花费的时间要足够短,没必要当着一堆开发的面把命令行敲的贼溜来秀肌肉。
我们的场景复杂举例说明:我们有一套集群单表分片是 1024 片,总共分了32套集群,有一天开发突然找来说有部分数据被误操作了你该如何进行处理?
这里表是被sharding的,开发可能是不知道这批数据落在哪个sharding片里面。所以你必须解析全部的 32 个节点上的 binlog, 这时你通过开源的脚本吭哧吭哧起了32个进程然后你的cpu爆了,网卡爆了……这里分片解析实际上32个进程是不行的。
如果解析脚本不支持对解析的 rowsEvent.Table表名的正则匹配的话恐怕要起1024个进程……
考虑到上述场景有合适自己场景的解析工具是非常必要的。
这里我用go来实现采用了 github.com/siddontang/go-mysql/replication 解析模块,实现后的解析工具是一个服务化的组件,可以多节点部署应对上述sharding的解析场景,被服务化后可以被平台直接调用。
当真的出现误操作时,DBA操作时也不用揪心手抖……所以造每个轮子都有他的理由而不仅仅是爱好。
任务调度
我们的调度服务其实是用 go 重写了 linux Crontab 的逻辑并且支持到了秒级,同时也为了方便管理加了一些管理模块实现服务化,主要还是方便平台调用(也是避免 DBA 手工去配置 crontab )。
平台对调度节点进行整合实现一个逻辑上的调度集群(后续会改造成真正意义上的调度集群,其实改造方式也简单,只要在调度节点里面加上节点自动注册然后加一个简单的任务分发器实现负载均衡即可),同时对日志功能做了增强,通过调度可以自动的把执行过程中输出的日志记录下来方便日后追溯原因。
同时也支持捕获并记录调度脚本 exit code 方便对于有些特殊脚本并非只有成功or 失败两种状态的记录。
举个例子比如一个脚本执行过程中可能有会有很多种 panic 的可能,但是如果把这些panic的原因都归结为脚本执行异常并exit(-1)[系统默认的退出码],这样似乎也是可以的。
但是这样 DBA 在检查自己的任务状态时发现异常时不能直接的定位错误而是要去翻具体的执行错误日志,显得不够快捷(这也是用户体验的点)。
因此 DBA 在只需要在平台里面定义好错误代码对照表即可在painc时捕获异常然后exit(exit_code)即可,当DBA巡查自己的任务时能清晰的知道错误原因。
SqlReview
最初我们的 Sql 审核由开源的 Inception 来实现,但是由于我们需要加入更多校验规则,需要做一些定制修改,但是团队内对又不太了解 c,所以很多情况下开发提交发布 sql 工单后都是由我们的 DBA 在来人肉审核一遍的,我们现在平均每天100+的DDL DBA根本审核不过来即使审核到了还是会漏很多规则,人工是不能保证一定可靠的。
所以搞自己的审核系统是很必要的,但是要独立写一个sql-parser模块难度还是非常大的,在充分调研了 python&go 的开源实现后最终选择了tidb的解析模块,于是项目很快就落地了。在完全覆盖Inception的规则后也做了相关扩展也就是加入我们自定义的规则
扩展索引的相关校验
冗余索引的校验(如ix_a(a),ix_ab(a,b))
索引中枚举类型的校验
组合索引中不能包含主键或者索引
建表时必须包含自增id的主键
重复索引的校验(如啼笑皆非的ix_a(a), ix_aa(a)求开发的心里阴影面积?)
组合索引列不能超过3个
组合索引列时间等可能涉及范围查询的列(类型)必须放在最后一位(如ix_created_time_userid(created_time,userid)这样的索引意义大吗?)
索引泛滥拦截(恨不得每个字段都建立一个索引……)
varchar(N>128)拦截或者提示(警惕!开发可能要写like了……)
索引命名规范检查(开发取的索引名称五花八门,甚至有用的劣质orm框架生成一个uuid的索引名称,当DBA在进行执行explain时看到这个很头疼根部看不出到底使用了什么索引,往往还要多执行一次show……)
风险识别拦截或者放行
删索引会根据元数据来判断是否表或者索引是否在使用(这依托大量的元数据收集&分析,过去DBA看见删除操作很头疼要各种验证最终在操作时还要集群内灰度操作)
禁止删列操作
Modify操作损失进度检查(如text->varchar,varchar(100)->varchar(10)等都是禁止的)
Modify操作丢失属性检查(改问题很隐蔽可能有天开发说default值丢失了那多半是某次ddl时modify语句没有带上原字段属性导致的,当这引发故障时肯定有人会指责DBA为啥你没审核到?MMP)
禁止跨库操作(防止开发通过create table Notmydb.table来意外的给别人创建表)
禁止一切Truncate,Drop操作
内建规范检查
大字段使用规范约束(比如一个表里面超过一定比例的varchar,包含longtext等大文本类型)
DB,表,索引命名规范约束检查
多活必要的字段及属性检查
历史校验结果数据沉淀
通过数据分析准确的知道哪些产研或者开发在上述方面犯错最多(DBA跟开发的关系往往也是斗智斗勇的关系你懂得……)
这里不得不说的是过去我们为了防止开发违反上述规则除了人肉审核外还对开发去培训但是这往往都没有用该犯的错误还是会不断的犯,所以我们现在基本不在去搞什么培训了,完全由系统自动来完成审核。
这里我一直强调的是任何标准化/规范化都是必须能够写进代码里的否则实施起来必然有缺漏。
多活下的发布系统
数据库多活的架构大致是这样M↔DRC↔M这里drc是我们的多机房数同步工具,这里可以把数据库多活理解成双Master系统只是用drc代替了双master下的原生复制。
这种架构下对DBA的维护挑战还是非常大的时间关系只分享关于数据库发布的相关内容这也是最重要的一块。
说到数据库发布基本上就是在说DDL对吧,一直以来DDL对开发来说都是非常头疼的,DBA往往会选择pt工具来完成DDL操作,但是受到pt是基于触发器实现的影响DDL期间会产生锁等待现象这会造成业务上的影响,过去我们也在这上面吃过很多次亏。
Alter通过什么方式来进行?
原生DDL多机房并行执行
DRC不支持
机房间延迟不可可控,机房内延迟巨大
PT-OSC多机房并行执行
″ Row模式下大表的DDL会产生大量的binlog IDC间的网络瓶颈造成全局性影响
″ Pt工具在不同机房间最终的rename阶段时间点不同造成机房间数据结构不一致导致DRC复制失败最终导致不可控的数据延迟
″ 基于触发器的实现会产生额外的锁-对业务影响明显
″ 基于Pt源码改造困难也难以与平台整合(3P语言只剩下了python……)
Gh-ost多机房并行执行(基于go实现)
″ 增量数据基于binlog解析实现避免触发器的影响
″ 基于Go实现为改造提供可能
关于go-ost这里不打算多讲大家可以去githup上看作者对实现原理的说明
这里还是简要提一下其大致工作流程
创建中间表临时表
对该临时表进行DDL
在master或者slave上注册slave接收binlog并解析对应表的events事件
apply events 到临时表
从原表copy数据到临时表
cut-over(我们的改造点从这里开始)相当于pt的rename阶段
我们做了一个协调器,每个gh-ost 在 ddl 过程中都上报自己的执行进度,同时我们在 cut-over 前加了一层拦截。
必须等待多个 gh-ost 都完成数据 copy 后,多个 gh-ost 节点才会同时进入 cut-over 阶段。
这样就保证了多机房同步 rename 进而来避免延迟的产生(事实上我们机房间的延迟都控制在秒级)。这里大家可能会有疑问直接在一个机房做不行吗?可以依靠drc同步啊?
这里首先drc不支持DDL操作这样就决定了没法通过drc同步方式来进行,其次机房间带宽有限DDL期间产生大量binlog会造成带宽打满的问题。
我们在进行双机房同步DDL时为了防止DRC应用了gh-ost产生的events DRC会主动丢弃gh-ost产生的binlog具体是根据tablename
命名规则来区分。
对 gh-ost 的改造还包含添加多机房负载均衡功能,由于DB 是多机房部署的,你 gh-ost 工具肯定不能部署在一个机房里(解析binlog速度太慢,copy 数据过程非常慢主要是消耗在网络上的延时了)。
但是多机房部署也还是不够的,还得是每个机房都部署几套 gh-ost 系统。
因为当开发同时 DDL的量比较大时,单台 gh-ost 系统会因为要解析的 binlog 量非常大导致 cpu、网卡流量非常高,影响性能(跟前面提到的闪回功能是同一个道理)。
搞定发布系统后 DBA 再也不用苦逼的值班搞发布了,起初我们搞了一个自动化执行系统,每天系统会自动完成绝大多数的工单发布工作。后来我们完全交给开发自行来执行。
现在从开发申请发布到最终发布完全由开发自助完成自助率平均在95%左右极少有DBA干预的情况。
随着数据库的不断进步与完善甚至开始往selfdrive上发展加之这两年devops,AIops的快速发展也许留给传统运维DBA的时间真的不多了(不是我在鼓吹相信大家也能感受的到),我想除了时刻的危机感 + 积极拥抱变化外没有其他捷径了。
声明:文章收集于网络,如有侵权,请联系小编及时处理,谢谢!
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/3945.html
摘要:数人云告别人肉运维上海的实录第二弹来啦本次分享的嘉宾是饿了么团队负责人虢国飞。虢国飞饿了么团队负责人从事数据库领域年,主要关注于数据库管理自动化建设和等领域的研究。本次主题关于数据安全的保障。在这一层,饿了么做了一些数据方面相关的保护。 数人云告别人肉运维上海Meetup的实录第二弹来啦!本次分享的嘉宾是饿了么DBA团队负责人虢国飞。实录将从用户访问、数据库架构体系、数据备份、数据流转...
摘要:数人云告别人肉运维上海的实录第二弹来啦本次分享的嘉宾是饿了么团队负责人虢国飞。虢国飞饿了么团队负责人从事数据库领域年,主要关注于数据库管理自动化建设和等领域的研究。本次主题关于数据安全的保障。在这一层,饿了么做了一些数据方面相关的保护。 数人云告别人肉运维上海Meetup的实录第二弹来啦!本次分享的嘉宾是饿了么DBA团队负责人虢国飞。实录将从用户访问、数据库架构体系、数据备份、数据流转...
摘要:那么还有最后一个问题,那我之前设置的定时器怎么办呢定时器执行的是这个函数,而这个函数又会通过进行一次判断。 我们在处理事件的时候,有些事件由于触发太频繁,而每次事件都处理的话,会消耗太多资源,导致浏览器崩溃。最常见的是我们在移动端实现无限加载的时候,移动端本来滚动就不是很灵敏,如果每次滚动都处理的话,界面就直接卡死了。 因此,我们通常会选择,不立即处理事件,而是在触发一定次数或一定时间...
摘要:有一次别人的云服务器被攻击,提供商竟然重启了物理机然后又诸多悲剧出现。造成微博服务短暂不可用。通过建立工具来诊断问题,并创建一种复盘事故的文化来推动并作出改进,防止未来发生故障。 showImg(https://segmentfault.com/img/bV0jif?w=900&h=385); 相信小伙伴们在上网或者玩游戏的时候一定都遇到过无法访问的情况。服务器炸了的原因有各种各样,下...
阅读 707·2023-04-25 22:13
阅读 2319·2019-08-30 15:56
阅读 2196·2019-08-30 11:21
阅读 625·2019-08-30 11:13
阅读 1997·2019-08-26 14:06
阅读 1927·2019-08-26 12:11
阅读 2256·2019-08-23 16:55
阅读 513·2019-08-23 15:30