资讯专栏INFORMATION COLUMN

各大API网关性能比较

CoXie / 2994人阅读

摘要:被测的网关都没有添加额外业务,只做反向代理吞吐量下图是吞吐量的情况,可以看到均比直压低一点点,而和则要低得多。结论三者的表现均很不错,其对于吞吐量和响应时间的性能损耗很低,可以忽略不计。

用于实现API网关的技术有很多,大致分为这么几类:

通用反向代理:Nginx、Haproxy、……

网络编程框架:Netty、Servlet、……

API网关框架:Spring Cloud Gateway、Zuul、Zuul2、……

API网关最基本的功能就是反向代理,所以在对API网关做技术选型的时候需要着重考察其性能表现,本文对Nginx、Haproxy、Netty、Spring Cloud Gateway、Zuul2做了性能测试,测试代码可以在github获得。

测试方法

准备了三台2CPU 4G内存的服务器,分别运行Tomcat、API Gateway、Gatling(压测工具)

先对Tomcat做压测,取Tomcat充分预热后的压测结果作为基准。压的是Tomcat自带的example:/examples/jsp/jsp2/simpletag/book.jsp

在对Netty、Zuul2、Spring Cloud Gateway做压测时候也是先压个几轮做预热。

被测的API网关都没有添加额外业务,只做反向代理

吞吐量

下图是吞吐量的情况,可以看到Netty、Nginx、Haproxy均比直压Tomcat低一点点,而Spring Cloud Gateway和Zuul2则要低得多。

下面这张图可以更明显的看到吞吐量比较,Tomcat为100%因为它是基准值,Netty、Nginx、Haproxy的只比基准值低8%,而Spring Cloud Gateway和Zuul2则只是基准值的35%和34%(难兄难弟)。

平均响应时间

下图可以看到Netty、Nginx、Haproxy的平均响应时间与Tomcat差不多。但是Spring Cloud Gateway和Zuul2则是Tomcat的3倍多,不出所料。

下图同样是以Tomcat作为基准值的比较:

响应时间分布

光看平均响应时间是不够的,我们还得看P50、P90、P99、P99.9以及Max响应时间(可惜Gatling只能设置4个百分位,否则我还想看看P99.99的响应时间)。

为何要观察P99.9的响应时间?光看P90不够吗?理由有两个:

1)观察P99、P99.9、P99.99的响应时间可以观察系统的在高压情况下的稳定性,如果这三个时间的增长比较平滑那么说明该系统在高压力情况下比较稳定,如果这个曲线非常陡峭则说明不稳定。

2)观察P99、P99.9、P99.99的响应时间能够帮助你估算用户体验。假设你有一个页面会发出5次请求,那么这5次请求均落在P90以内概率是多少?90%^5=59%,至少会经历一次 > P90响应时间的概率是 100%-59%=41%,如果你的P90=10s,那么就意味着用户有41%的概率会在加载页面的时候超过10s,是不是很惊人?如果你的P99=10s,那么用户只有5%的概率会在访问页面的时候超过10s。如果P99.9=10s,则有0.4%的概率。

关于如何正确测量系统可以看 “How NOT to Measure Latency” by Gil Tene

下面同样是把结果与Tomcat基准值做对比:

可以看到几个很有趣的现象:

Haproxy、Nginx的P50、P90、P99、P99.9、Max都是逐渐递增的。

Netty的P50、P90、P99、P99.9是很平坦的,Max则为基准值的207%。

Spring Cloud Gateway和Zuul2则是相反的,它们的平面呈现下降趋势。Spring Cloud Gateway的Max甚至还比基准值低了一点点(94%),我相信这只是一个随机出现的数字,不要太在意。

结论

Nginx、Haproxy、Netty三者的表现均很不错,其对于吞吐量和响应时间的性能损耗很低,可以忽略不计。

但是目前最为火热的Spring Cloud Gateway和Zuul2则表现得比较糟糕,因我没有写额外的业务逻辑这,可以推测这和它们的内置逻辑有关,那么大致有这么几种可能:

内置逻辑比较多

内置逻辑算法存在问题,占用了太多CPU时间

内置逻辑存在阻塞

内置逻辑没有用正确姿势使用Netty(两者皆基于Netty)

不管是上面的哪一种都需要再后续分析。

不过话说回来考虑选用那种作为API网关(的基础技术)不光要看性能,还要看:

是否易于扩展自己的业务逻辑

API使用的便利性

代码的可维护性

文档是否齐全

...

性能只是我们手里的一个筹码,当我们知道这个东西性能到底几何后,才可以与上面的这些做交换(trade-off)。比如Nginx和Haproxy的可扩展性很差,那么我们可以使用Netty。如果你觉得Netty的API太底层了太难用了,那么可以考虑Spring Cloud Gateway或Zuul2。前提是你知道你会失去多少性能。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/40586.html

相关文章

  • 各大API网关性能比较

    摘要:被测的网关都没有添加额外业务,只做反向代理吞吐量下图是吞吐量的情况,可以看到均比直压低一点点,而和则要低得多。结论三者的表现均很不错,其对于吞吐量和响应时间的性能损耗很低,可以忽略不计。 用于实现API网关的技术有很多,大致分为这么几类: 通用反向代理:Nginx、Haproxy、…… 网络编程框架:Netty、Servlet、…… API网关框架:Spring Cloud Gate...

    The question 评论0 收藏0
  • 消息中间件——RabbitMQ(二)各大主流消息中间件综合对比介绍!

    摘要:主流消息中间件介绍是由出品,是一个完全支持和规范的实现。主流消息中间件介绍是阿里开源的消息中间件,目前也已经孵化为顶级项目。 showImg(https://img-blog.csdnimg.cn/20190509221741422.gif);showImg(https://img-blog.csdnimg.cn/20190718204938932.png?x-oss-process=...

    hiyang 评论0 收藏0
  • 【戴嘉乐】(入门)基于IPFS和Ngrok构建自维护资源网关

    摘要:作者简介戴嘉乐前百度高级研发工程师应用实践者布道师个人网站联系方式微信号。二技术介绍对这项技术不熟悉的同学,可以参考我之前一次演讲分享的内容戴嘉乐详解的本质技术架构以及应用。 作者简介:戴嘉乐( Mr.Maple ) | 前百度高级研发工程师 | IPFS应用实践者&布道师|个人网站:https://www.daijiale.cn联系方式:微信号:daijiale6239。 一、应用背...

    CloudwiseAPM 评论0 收藏0
  • 【戴嘉乐】(进阶)基于IPFS和Ngrok构建自维护资源网关

    摘要:五参考文献区块链利用构建自己的去中心化分布式系统相关文章和视频推荐戴嘉乐入门基于和构建自维护资源网关圆方圆学院汇集大批区块链名师,打造精品的区块链技术课程。 作者简介:戴嘉乐( Mr.Maple ) | 前百度高级研发工程师 | IPFS应用实践者&布道师|个人网站:https://www.daijiale.cn联系方式:微信号:daijiale6239。 一、背景 上篇文章[《(入门...

    xiyang 评论0 收藏0

发表评论

0条评论

CoXie

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<