提升Azure App Service的几个建议

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
应用型负载均衡 ALB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
简介: 本文介绍了6个技巧,这些技巧可以改善Azure App Service托管应用程序的性能。其中一些技巧是你现在就可以进行的配置变更,而其他技巧则可能需要对应用程序进行一些重新设计和重构, 本文的几个技巧对于常规企业部署依旧有指引作用。

长话短说


开发者都希望从部署在Azure的App Services中压榨出最佳性能,更好的性能不仅能够获得更佳的响应体验,而且如果性能提升的策略在Azure中能有“四两拨千斤”的效果,那么性能提升还可以为我们省钱。


在本文,我们将研究提高Azure App Services中运行的Web程序性能的设置和策略。


下面几个性能提升意见在App Service配置界面即可操作,这一组技巧的主题是

评估程序现状,压榨出程序本身性能。


10a4c20d990fa09bffccd4f2d28b2fe6.jpg


1. 启动HTTP/2


Microsoft于2018年初宣布在App Services中支持HTTP/2,但到目前为止在Azure中默认创建的App Service还是以HTTP1.1协议工作。HTTP/2对常见的的Web协议进行了重大更改,许多更改旨在提高性能并减少Web延迟 (例如HTTP/2中的标头压缩和二进制格式将减少有效负载大小);另外请求管道和多路复用等功能允许使用更少的网络套接字来执行更多并发请求,并有助于避免一个缓慢的请求阻止所有后续请求,这在HTTP1.1是常见问题。


如上图示,为你的的App Service启用HTTP/2协议,下拉列表指定HTTP2.0版本后,所有支持HTTP/2的客户端都将自动升级其连接,不支持HTTP/2的客户端仍然以原有Http1.1 方式交互。


下面是一个简单的测试以验证HTTP/2的改进:


某App Service托管页面引用了脚本、CSS资源、16张图像(每个图像的大小超过200 KB),使用developer tool记录使用HTTP 1.1在App Service发生的情况。


注意观察条形红色部分显示了后置请求以阻塞状态开始。这是可怕的“行头阻塞”问题,其中[对连接数和并发请求的限制] 制约了客户端和服务器之间的吞吐量,直到第一个请求开始后800毫秒,客户端才会收到该页面的最终字节。


fc7f5103cb680333831c6ec904437a5a.jpg


接下来在App Service中启用了HTTP/2支持:


不需要对客户端或服务器上进行任何其他配置更改,不到500ms完成所有请求。由于HTTP/2提高了网络利用率,从而避免了阻塞。


c6f85093e7fd2e0567ab64267c603929.jpg


2.  关闭空闲休眠


如果你有将应用程序部署到IIS的经历,那么你应该知道IIS在一段时间不活动之后将休眠(这个配置在IIS理默认是20分钟)。


Azure App Service延续了这一传统。尽管休眠可为在同一App Service Plan上运行的其他App Service提供资源,但是此策略会损害当前应用程序的性能,因为下一个传入请求将经历Web服务器冷启动的过程:缓存为空、连接池为空,站点预热,所有请求的速度都比正常情况慢。为了防止空闲休眠,你可以在"App Service配置"中【始终开启】标志。


3. 关闭App Service实例亲和力

即使你仅运行App Service Plan的单实例,每个Azure App Service前面都是负载平衡器,负载均衡器会转发请求到App Service实例。当App Service因流量缩放出多实例,负载均衡器使用Application Request Routing将连接会话分发给实例。


因为Azure无法知晓应用程序是不是stateless服务,故默认的App Service将确保客户端在会话期间访问同一App Service实例,为了实现这种亲和力,负载均衡器会在对客户端的第一个响应中注入ARRAffinity Cookie。


3268d23a820a617d0fc764028c380ae8.jpg


如果你的应用程序是stateless,并允许负载平衡器在实例之间分配请求,请关闭请求路由cookie,以提高性能和弹性。


下面的改进需要一些其他网络规划或重组(某些情况下,还需要更改应用程序本身)\


这一组技巧中的主题是缩短数据在网络上传输的距离


4. 让你的服务资源相距更近


比如常规的WebApi服务,需要搭建App Service和Database,建议你把资源放在同一区域协同工作,不然一次请求,处理链路会满世界跑。


5. 让你的App Service与使用者更接近


如果大多数客户流量都来自世界的特定区域,则将资源放置在离客户最近的Azure区域中是很有意义的。当然,我们许多人的客户分布在世界各地。在这种情况下,您可以考虑跨多个Azure区域进行地理复制,以与每个人保持更近距离,之后你使用类似Azure Traffic Manager(基于DNS技术的负载均衡器)将你的客户直接路由到最近的服务实例。


6. 让你的服务内容与使用者更接近


脚本、图片、CSS,视频等静态资源是在CDN边缘服务器上缓存的较好选择,一旦缓存,Azure App Service不需要花费带宽和时间在这些资源上,专注处理动态资源。


回过头来,看以上性能优化建议,第一步还是要评估App Service当前现状和性能,不是每一个策略都对你的App Service有效。


btw 这些策略对于常规企业级部署依旧有所指引。

相关实践学习
SLB负载均衡实践
本场景通过使用阿里云负载均衡 SLB 以及对负载均衡 SLB 后端服务器 ECS 的权重进行修改,快速解决服务器响应速度慢的问题
负载均衡入门与产品使用指南
负载均衡(Server Load Balancer)是对多台云服务器进行流量分发的负载均衡服务,可以通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性。 本课程主要介绍负载均衡的相关技术以及阿里云负载均衡产品的使用方法。
相关文章
|
15天前
|
C# Windows
【Azure App Service】在App Service for Windows上验证能占用的内存最大值
根据以上测验,当使用App Service内存没有达到预期的值,且应用异常日志出现OutOfMemory时,就需要检查Platform的设置是否位64bit。
39 11
|
16天前
|
JavaScript C++ 容器
【Azure Bot Service】部署NodeJS ChatBot代码到App Service中无法自动启动
2024-11-12T12:22:40.366223350Z Error: Cannot find module 'dotenv' 2024-11-12T12:40:12.538120729Z Error: Cannot find module 'restify' 2024-11-12T12:48:13.348529900Z Error: Cannot find module 'lodash'
37 11
|
10天前
|
缓存 容器 Perl
【Azure Container App】Container Apps 设置延迟删除 (terminationGracePeriodSeconds) 的解释
terminationGracePeriodSeconds : 这个参数的定义是从pod收到terminated signal到最终shutdown的最大时间,这段时间是给pod中的application 缓冲时间用来处理链接关闭,应用清理缓存的;并不是从idel 到 pod被shutdown之间的时间;且是最大时间,意味着如果application 已经gracefully shutdown,POD可能被提前terminated.
|
14天前
|
开发框架 监控 .NET
【Azure App Service】部署在App Service上的.NET应用内存消耗不能超过2GB的情况分析
x64 dotnet runtime is not installed on the app service by default. Since we had the app service running in x64, it was proxying the request to a 32 bit dotnet process which was throwing an OutOfMemoryException with requests >100MB. It worked on the IaaS servers because we had the x64 runtime install
|
13天前
|
Java 开发工具 Windows
【Azure App Service】在App Service中调用Stroage SDK上传文件时遇见 System.OutOfMemoryException
System.OutOfMemoryException: Exception of type 'System.OutOfMemoryException' was thrown.
|
13天前
|
安全 Apache 开发工具
【Azure App Service】在App Service上关于OpenSSH的CVE2024-6387漏洞解答
CVE2024-6387 是远程访问漏洞,攻击者通过不安全的OpenSSh版本可以进行远程代码执行。CVE-2024-6387漏洞攻击仅应用于OpenSSH服务器,而App Service Runtime中并未使用OpenSSH,不会被远程方式攻击,所以OpenSSH并不会对应用造成安全风险。同时,如果App Service的系统为Windows,不会受远程漏洞影响!

热门文章

最新文章

下一篇
无影云桌面