El problema que nadie menciona
Tines un payment gateway. Falla a veces. Entonces agregás un retry.
Ahora tienes un problema peor: el cliente hace clic en "Pagar", el request llega a Stripe, el cobro se procesa, pero la respuesta nunca vuelve. El retry se ejecuta. Stripe cobra dos veces.
Eso no es un escenario hipotético. Es el comportamiento por defecto de cualquier implementación naïve de retry, y ocurre en producción todos los días.
Este post trata sobre cómo construimos un sistema de checkout que maneja esto correctamente — con retry que nunca cobra dos veces, un circuit breaker que protege el servicio cuando el gateway se degrada, y un feedback loop que ajusta su propia configuración bajo carga. Después lo pusimos a prueba con k6 y medimos todo.
El código está en el ejemplo shopify-backend del monorepo (https://github.com/BackendKit-labs/backendkit-monorepo/tree/master/examples/shopify-backend).
La arquitectura
El flujo de una orden es un pipeline tipado de cuatro pasos:
POST /orders
→ ValidateInventoryStep verifica stock, reserva unidades
→ CalculatePricingStep aplica descuentos, calcula total
→ ChargePaymentStep llama al gateway con retry + idempotencia
→ CreateOrderStep persiste la orden, emite eventos
Cada paso recibe un OrderContext tipado, devuelve Result, y el pipeline se detiene ante el primer fallo.
Sin excepciones, sin cadenas de try/catch — los errores son valores.
El paso de pago es donde ocurre el trabajo interesante:
Tres cosas a notar:
La idempotency.key es charge:${ctx.orderId} — única por orden, no por request. Si el primer intento cobra exitosamente pero la respuesta se pierde, el retry impacta el cache de idempotencia y devuelve el resultado guardado. Stripe nunca se vuelve a llamar.
retryIf solo reintenta en 500/503 — no en 400/422/404. Los errores de negocio no se reintentan.
jitter: 'full' aleatoriza el delay del backoff para evitar thundering herd cuando múltiples órdenes fallan simultáneamente.
Test 1: El baseline — tráfico normal
Script: order-flow.k6.js — rampa hasta 50 VUs en 2 minutos, pipeline completo por iteración.
✓ tasa de éxito: 96.58%
✓ latencia p95: 2.03s
latencia promedio: 1.17s
throughput: 13.5 órdenes/segundo
tasa de fallo: 3.42% (ruido del simulador)
Con 50 usuarios concurrentes, el pipeline completo — verificación de inventario, pricing, pago, creación de orden — termina en 1.17 segundos en promedio. El 3.42% de fallo es el ruido de fondo configurado en el simulador de pagos, no errores de la aplicación.
Este es el baseline. Todos los números que siguen se miden contra este.
Test 2: Qué pasa cuando el gateway se degrada
Script: circuit-breaker.k6.js — configura PAYMENT_FAILURE_RATE=0.8, rampa hasta 30 VUs.
Sin circuit breaker, 80% de tasa de fallo significa que el 80% de los requests esperan el timeout completo del gateway antes de fallar. Con 30 VUs × 1-2 segundos de timeout = los threads se agotan, la cola se llena, el servicio entero se degrada — no solo los pagos.
Con circuit breaker:
health endpoint: 100% disponible durante todo el test
latencia promedio: 5.05ms
fast-fail: ~5ms (vs 1.17s del baseline)
http_req_failed: 49.99%
El 49.99% de fallos se divide en exactamente la mitad: requests al health check (todos exitosos) y requests de pago (circuit abierto, fast-fail). Cuando el breaker se abre, los fallos de pago vuelven en 5 milisegundos en vez de esperar 1-2 segundos por un gateway que se sabe que está caído.
El servicio nunca dejó de responder. Los endpoints de health se mantuvieron al 100% durante todo el test. El circuit breaker aisló el fallo de pagos del resto del sistema.
Test 3: Retry + idempotencia con 60% de tasa de fallo
Script: retry-idempotency.k6.js — tres escenarios concurrentes, 60% de fallo en gateway.
Este es el escenario que más importa en e-commerce. Un gateway fallando al 60% es una dependencia degradada pero no muerta — exactamente cuando el retry es más valioso y más peligroso.
[retry_resilience] tasa de éxito: 78.2%
[retry_resilience] requests reintentadas: 825 con latencia >500ms
[idempotency_replay] replay rate: 100.0%
[lifecycle] ciclos correctos: 4/4
p95 latencia (con reintentos): 1345ms
La matemática es exacta. Con 60% de fallo por intento y 3 intentos máximos, la probabilidad de que fallen los tres es 0.6³ = 21.6%. Tasa de fallo real: 21.8%. El retry funciona exactamente como predice el modelo probabilístico.
Esas 825 requests con latencia >500ms son órdenes que fallaron en el primer intento pero tuvieron éxito en el retry. Sin retry, son ventas perdidas. Con retry, son transacciones completadas — y ninguna cobró dos veces al cliente.
Idempotency replay: 100%. Cada request duplicado — simulando el escenario de "respuesta perdida en tránsito" — devolvió el resultado cacheado sin ejecutar el handler de pago. La tasa del 100% se mantuvo tanto en este test como en el test de idempotencia corrido de forma independiente.
Lifecycle test: 4/4. Valida el comportamiento sutil pero crítico:
- Handler falla → clave no se cachea → retry ejecuta el handler de nuevo ✓
- Handler tiene éxito → clave cacheada → request duplicado devuelve replay ✓
Una implementación naïve de idempotencia que cachea también los fallos bloquearía los reintentos legítimos. Esta no lo hace.
Test 4: El contrato de idempotencia
Script: idempotency.k6.js — cuatro escenarios paralelos, 1383 iteraciones totales.
replay success rate: 100%
sin Idempotency-Key → 422: 30/30
formato de clave inválido → 422: 30/30
tasa de fallo general: 3.3% (igual al baseline)
latencia p95: 1322ms
El contrato se aplica en el borde. Un cliente que olvida enviar el header Idempotency-Key recibe un 422 — no un pass-through silencioso que bypasea la protección. Los formatos de clave inválidos se rechazan antes de tocar cualquier lógica de negocio.
La tasa de fallo general del 3.3% es estadísticamente idéntica al baseline 3.42%. El layer de idempotencia no agrega latencia ni fallos al flujo normal.
Test 5: El sistema que se regula a sí mismo
Script: auto-learning.k6.js — tres fases durante 160 segundos.
Esta es la parte que no tiene equivalente en el ecosistema NestJS.
Fase 1 — Baseline (t=0s): 5 VUs, 5% fallo, 100ms delay
Fase 2 — Stress (t=50s): 25 VUs, 85% fallo, 1000ms delay
Fase 3 — Recovery (t=110s): 5 VUs, 2% fallo, 80ms delay
El módulo de auto-learning observa cada request, corre análisis de z-score sobre las distribuciones de latencia y error, y ajust la configuración en ciclos de 30 segundos.
Esto es lo que mostraron los logs:
t=0s Config inicial:
timeoutMs=2804ms maxRetries=2 cbFailureThreshold=10
[t=50s a t=100s — el stress está corriendo, el sistema recolecta datos]
t=105s AUTO-LEARNING ACTÚA:
timeoutMs: 2804ms → 3916ms (+40%)
maxRetries: 2 → 3 (+1)
cbFailureThreshold: sin cambio
t=110s Fase de recovery comienza
Config se mantiene — datos de recovery insuficientes para el próximo ciclo
55 segundos desde que empezó el stress hasta el cambio autónomo de configuración. Dos decisiones tomadas sin intervención humana:
timeoutMs +40% — el gateway respondía en ~1000ms. El sistema amplió su ventana de timeout para no fallar prematuramente requests que eventualmente iban a tener éxito.
maxRetries +1 — tasa de error elevada detectada. Un intento más aumenta la probabilidad de recuperación del 78.4% al 91.6% bajo esas condiciones.
El cbFailureThreshold se mantuvo en 10. El sistema identificó que la configuración del circuit breaker ya era correcta para el patrón observado y no la tocó.
La config no revirtió durante el recovery. Eso es intencional — el sistema es conservador. Necesita evidencia sostenida de tráfico saludable antes de relajar umbrales, para no oscilar entre estados. En producción, ese es el comportamiento correcto.
El health check del endpoint de auto-learning: 100% durante los 160 segundos completos.
Lo que dicen los números en conjunto
Qué es esto y qué no es
Esta es una implementación de referencia construida sobre BackendKit Labs (https://github.com/BackendKit-labs/backendkit-monorepo)
— una suite de resiliencia y observabilidad para NestJS que estamos construyendo y validando públicamente. El ejemplo shopify-backend existe específicamente para testear estos patrones bajo condiciones realistas y compartir los resultados.
La suite es joven. Estos tests son parte del proceso de validación, no evidencia de hardening en producción. Si corrés patrones similares en tu propio código y encontrás edge cases, abrí un issue (https://github.com/BackendKit-labs/backendkit-monorepo/issues)
— ese es exactamente el feedback que importa en esta etapa.
El ejemplo completo, todos los scripts de k6 y el código fuente están en el monorepo
(https://github.com/BackendKit-labs/backendkit-monorepo/tree/master/examples/shopify-backend).
Written by Mairon Cuello (https://www.linkedin.com/in/maironcuellomartinez/) — Building open source resilience tooling for NestJS backends.
GitHub: BackendKit-labs/backendkit-monorepo (https://github.com/BackendKit-labs/backendkit-monorepo)


Top comments (0)