通过Chaos-Mesh打造更稳定TiDB数据库高可用架构二

网友投稿 470 2024-03-11



Chaosd 组件简介

本文主要介绍Chaosd在物理机进行相关混沌工程的实验。 Chaosd 是 Chaos Mesh 提供的一款混沌工程测试工具(需要单独下载和部署),用于在物理机环境上注入故障,并提供故障恢复功能。

通过Chaos-Mesh打造更稳定TiDB数据库高可用架构二

Chaosd 具有以下核心优势:

易用性强:输入简单的 Chaosd 命令即可创建混沌实验,并对实验进行管理。

故障类型丰富:在物理机的不同层次、不同类型上都提供了故障注入的功能,包括进程、网络、压力、磁盘、主机等,且更多的功能在不断扩展中。

支持多种模式:Chaosd 既可作为命令行工具使用,也可以作为服务使用,满足不同场景的使用需求。

支持故障类型

你可以使用 Chaosd 模拟以下故障类型:

进程:对进程进行故障注入,支持进程的 kill、stop 等操作。

网络:对物理机的网络进行故障注入,支持增加网络延迟、丢包、损坏包等操作。

压力:对物理机的 CPU 或内存注入压力。

磁盘:对物理机的磁盘进行故障注入,支持增加读写磁盘负载、填充磁盘等操作。

主机:对物理机本身进行故障注入,支持关机等操作。

对于每种故障类型的详细介绍和使用方式,请参考对应的说明文档。

1、运行环境

linux系统内核必须为2.17及以上版本。

查询如下:

[root@k8s-master ~]# ldd --version ldd (GNU libc) 2.17 Copyright (C) 2012 Free Software Foundation, Inc. This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. Written by Roland McGrath and Ulrich Drepper.

2、下载和部署

1、将要下载的Chaosd版本设置为环境变量,例如:v1.1.1 export CHAOSD_VERSION=latest 如果要查看所有已发布的 Chaosd 版本,请参阅 releases(https://github.com/chaos-mesh/chaosd/releases) 如果要下载最新的非稳定版本,则使用 latest: 2、下载Chaosd curl -fsSL -o chaosd-$CHAOSD_VERSION-linux-amd64.tar.gz https://mirrors.chaos-mesh.org/chaosd-$CHAOSD_VERSION-linux-amd64.tar.gz 3、解压 Chaosd 文件并转移到 /usr/local 目录下: tar zxvf chaosd-$CHAOSD_VERSION-linux-amd64.tar.gz && sudo mv chaosd-$CHAOSD_VERSION-linux-amd64 /usr/local/ 4、将 Chaosd 目录加到环境变量 PATH 中: export PATH=/usr/local/chaosd-$CHAOSD_VERSION-linux-amd64:$PATH

3、运行模式

可以通过以下模式使用Chaosd

命令行模式:将 Chaosd 作为命令行工具,直接运行即可注入故障、恢复故障。

服务模式:将 Chaosd 作为服务运行在后台,通过发送 HTTP 请求来注入故障、恢复故障。 nohup chaosd server --port 31767 &

3.1、命令行模式

直接运行命令来创建、管理实验

1、创建实验 [root@k8s-master ~]# chaosd attack process kill --process sleep -s 15 Attack process sleep successfully, uid: 6eaf29c0-dbf0-4612-bbcf-bcab3be1e706 2、恢复实验 [root@k8s-master ~]# chaosd recover 6eaf29c0-dbf0-4612-bbcf-bcab3be1e706 [2022/04/07 11:25:15.995 +08:00] [WARN] [recover.go:75] ["error.core.non_recoverable_attack: only SIGSTOP process attack and process attack with the recover-cmd are supported to recover"] [uid=6eaf29c0-dbf0-4612-bbcf-bcab3be1e706] [kind=process] Recover 6eaf29c0-dbf0-4612-bbcf-bcab3be1e706 successfully3.2、服务模式

让chaosd在后台运行,通过发送http请求的方式来创建、管理实验。

1、启动服务 [root@k8s-master ~]# chaosd server --port 12345 2、创建实验 [root@k8s-master ~]# curl -XPOST 127.0.0.1:12345/api/attack/stress -H "Content-Type:application/json" -d {"action":"cpu", "load": 100, "wo {"status":200,"message":"attack successfully","uid":"86f18a92-7636-451e-9ab0-b3fc0c07a0ef"} 3、删除实验 [root@k8s-master ~]# curl -X DELETE "127.0.0.1:12345/api/attack/6eaf29c0-dbf0-4612-bbcf-bcab3be1e706" {"status":200,"message":"attack recover successfully","uid":"6eaf29c0-dbf0-4612-bbcf-bcab3be1e706"}

4、使用示例

4.1、进程具体文档请参考https://chaos-mesh.org/zh/docs/simulate-process-chaos-in-physical-nodes/ 1、启动测试进程 [root@k8s-master ~]# sleep 1000 2、创建kill实验 [root@k8s-master ~]# chaosd attack process kill --process sleep -s 15 Attack process sleep successfully, uid: c820427d-6035-4644-9672-06cfb28d7ef4 ###第一个创建的窗口 [root@k8s-master ~]# sleep 1000 Terminated 3、恢复实验: [root@k8s-master ~]# chaosd recover c820427d-6035-4644-9672-06cfb28d7ef4 [2022/04/07 11:52:40.087 +08:00] [WARN] [recover.go:75] ["error.core.non_recoverable_attack: only SIGSTOP process attack and process attack with the recover-cmd are supported to recover"] [uid=c820427d-6035-4644-9672-06cfb28d7ef4] [kind=process] Recover c820427d-6035-4644-9672-06cfb28d7ef4 successfully 4、创建stop实验,通过指定uid [root@k8s-master ~]# chaosd attack process stop --process sleep --uid 12345 Attack process sleep successfully, uid: 12345 ##查看进程 [root@k8s-master ~]# ps -aux|grep sleep root 27457 0.0 0.0 108064 668 pts/2 T 12:02 0:00 sleep 1000 root 27918 0.0 0.0 108064 736 pts/2 T 12:03 0:00 sleep 1000 root 28622 0.0 0.0 112820 2128 pts/1 S+ 12:04 0:00 grep --color=auto sleep ####恢复实验 [root@k8s-master ~]# chaosd recover 12345 Recover 12345 successfully ###杀进程 [root@k8s-master ~]# ps -ef|grep sleep root 30841 4545 0 12:08 pts/2 00:00:00 sleep 1000 root 31841 4545 0 12:10 pts/2 00:00:00 grep --color=auto sleep [root@k8s-master ~]# chaosd attack process kill --process 30841 Attack process 30841 successfully, uid: 3c63fcdd-7881-4623-b202-4727b0e1c4f44.2、网络

本章主要介绍如何使用Chaosd模拟网络故障的场景,该功能主要使用iptables、ipsets、tc等工具修改网络路由、流量控制来模拟网络故障。

https://chaos-mesh.org/zh/docs/simulate-network-chaos-in-physical-nodes/

通过命令行的方式:1、搜索网络相关的任务 chaosd search --kind network --status success 2、丢包演示 chaosd attack network loss --correlation 10 --percent 50 -H baidu.com -d eth0 或 chaosd attack network loss -d eth0 -i 172.16.5.146 --percent 60 #ping baidu.com [root@k8s-master ~]# ping baidu.com PING baidu.com (220.181.38.251) 56(84) bytes of data. 64 bytes from 220.181.38.251 (220.181.38.251): icmp_seq=2 ttl=48 time=5.41 ms 64 bytes from 220.181.38.251 (220.181.38.251): icmp_seq=3 ttl=48 time=6.04 ms 64 bytes from 220.181.38.251 (220.181.38.251): 64 bytes from 220.181.38.251 (220.181.38.251): icmp_seq=37 ttl=48 time=5.31 ms --- baidu.com ping statistics --- 37 packets transmitted, 14 received, 62% packet loss, time 36576ms rtt min/avg/max/mdev = 5.271/5.413/6.046/0.207 ms ##查看丢失60%左右的包,把实验recover chaosd recover b5f0491d-96e0-4474-912e-d5b6b307e181 2、延迟 ##延迟2s sudo chaosd attack network delay -H baidu.com --device eth0 --latency 2s ##ping baidu.com [root@k8s-master ~]# ping baidu.com PING baidu.com (220.181.38.251) 56(84) bytes of data. 64 bytes from 220.181.38.251 (220.181.38.251): icmp_seq=1 ttl=48 time=2005 ms 3、重复包 sudo chaosd attack network duplicate -H baidu.com --device eth0 --percent 50 ##ping baidu.com [root@k8s-master ~]# ping baidu.com PING baidu.com (220.181.38.251) 56(84) bytes of data. 64 bytes from 220.181.38.251 (220.181.38.251): icmp_seq=4 ttl=48 time=5.35 ms 64 bytes from 220.181.38.251 (220.181.38.251): icmp_seq=4 ttl=48 time=5.35 ms (DUP!) 4、损坏包 sudo chaosd attack network corrupt -H baidu.com --device eth0 --percent 100 5、分区 sudo chaosd attack network partition -H baidu.com -d eth0 --direction from #direction:指定分区的方向,对来自/发送到 hostname 指定的主机或者 ip 指定的地址的数据包进行分区 6、DNS chaosd attack network dns -i 1.1.1.1 -d baidu.com ##ping baidu.com [root@k8s-master ~]# ping baidu.com PING baidu.com (1.1.1.1) 56(84) bytes of data. 64 bytes from baidu.com (1.1.1.1): icmp_seq=1 ttl=48 time=53.5 ms #备注 -H 只影响到指定的域名 -i:只影响到指定的IP地址 常见问题: 1. correlation 和 jitter 是什么意思? correlation 表示与前一次数据包的相关性 jitter 表示延迟时间的变化范围 2. 如何对一批 ip 地址生效? 设置 ip 为网段,例如:192.168.1.1/24 3. 恢复实验后网络仍然有问题? 查看是否有其他网络实验;根据日志中的命令排查。4.3、主机Chaosd 支持模拟主机关机故障 。文档:https://chaos-mesh.org/zh/docs/next/simulate-host-console-in-physical-nodes/ #慎用 chaosd attack host shutdown4.4、压力

该功能通过使用 stress-ng 在主机上生成 CPU 或者内存压力,支持通过命令行模式或服务模式创建压力实验。

1、模拟CPU压力命令 chaosd attack stress cpu --load 90 --workers 4 或 chaosd attack stress cpu -l 100 -w 5 通过top进行查看 2、模拟内存 chaosd attack stress mem --size 1GB 通过free -h查看4.5、JVM文档:https://github.com/chaos-mesh/website-zh/blob/main/docs/simulate-jvm-application-chaos-in-physical-nodes.md Chaosd 通过 Byteman 模拟 JVM 应用故障,主要支持以下几种故障类型: 抛出自定义异常 触发垃圾回收 增加方法延迟 修改方法返回值 设置 Byteman 配置文件触发故障 增加 JVM 压力 1、启动测试进程 代码:https://github.com/WangXiangUSTC/byteman-example/blob/main/example.helloworld/HelloWorld/Main.java 2、下载和启动 [root@k8s-master chaos-mesh]# wget https://github.com/WangXiangUSTC/byteman-example/blob/main/example.helloworld/HelloWorld/Main.java 1、修改返回值 ./chaosd attack jvm submit return --class Main --method getnum --port 9288 --value 123 2、增加延迟 ./chaosd attack jvm submit latency --class Main --method sayhello --latency 5000 3、抛出异常 chaosd attack jvm submit exception -c Main -m sayhello --exception 4、增加压力 ./chaosd attack jvm submit stress --cpu-count 24.5、磁盘

本文主要介绍如何使用 Chaosd 模拟磁盘故障场景。使用该功能,你可以在物理机器上模拟磁盘读写负载(通过 dd),或磁盘填充(通过 dd,或 fallocate)。

1、写负载 chaosd attack disk add-payload write --path /tmp/temp --size 100MB 2、读负载 chaosd attack disk add-payload read --path /tmp/temp --size 100MB 3、填充磁盘 chaosd attack disk fill -p /tmp/123 -s 500MB --fallocate=false4,6、时间chaosd attack clock -p $PID -t 11s

5、查找和恢复实验

运行以下命令可查看搜索命令 (

search) 所支持的配置: [root@k8s-master chaos-mesh]# chaosd search -h Search chaos attack, you can search attacks through the uid or the state of the attack Usage: chaosd search UID [flags] Flags: -A, --all list all chaos attacks --asc order by CreateTime, default value is false that means order by CreateTime desc -h, --help help for search -k, --kind string attack kind, supported value: network, process, stress, disk, host, jvm -l, --limit uint32 limit the count of attacks -o, --offset uint32 starting to search attacks from offset -s, --status string attack status, supported value: created, success, error, destroyed, revoked Global Flags: --log-level string the log level of chaosd. The value can be debug, info, warn and error 运行以下命令可查看搜索命令 (search) 所支持的配置:

1、查看网络任务

chaosd search --kind network --status success

2、查找实验

chaosd search --kind process --asc --limit 2 -o 1 --status destoryed

在创建完实验后,如果想撤销实验造成的影响,可以使用实验的恢复功能

Chaosd recover UID 的方式恢复实验。

6、出现的问题。

如果通过dashboard创建的实验,通过chaosd recover id,dashboard会出现

Failed to recover chaos: : Delete "http://172.16.4.169:31767/api/attack/a5adf7bd-72a0-4465-8b64-f37b8b785932": dial tcp 172.16.4.169:31767: connect: connection refused

解决步骤,如下:

1、在dashboard上把改实验停止。 2、查看通过这个命令看MY_CRD_NAME [root@k8s-master ~]# kubectl get physicalmachinechaos.chaos-mesh.org -A NAMESPACE NAME ACTION DURATION default master stress-cpu 5m default physical-stress-cpu stress-cpu 10m default test-pd-01 network-loss 5m default test-pd-03 network-loss 3m default test-pd-04 network-loss 5m 3、强制删除(kubectl patch crd/MY_CRD_NAME -p {"metadata":{"finalizers":[]}} --type=merge。crd是physicalmachinechaos.chaos-mesh.org,MY_CRD_NAME通过1查看的name) [root@k8s-master ~]# kubectl patch physicalmachinechaos.chaos-mesh.org/physical-stress-cpu -p {"metadata":{"finalizers":[]}} --type=merge physicalmachinechaos.chaos-mesh.org/physical-stress-cpu patched kubectl patch physicalmachinechaos.chaos-mesh.org/master -p {"metadata":{"finalizers":[]}} --type=merge

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:通过Chaos-Mesh打造更稳定TiDB数据库高可用架构一
下一篇:通过docker安装单机版minio测试br通过s3存储备份恢复数据
相关文章