SpringCloud Alibaba基础篇-03-Sentinel实现熔断与限流

1.简介

官网: https://github.com/alibaba/Sentinel
中文文档: https://github.com/alibaba/Sentinel/wiki/%E4%B8%BB%E9%A1%B5

1.1 是什么

在这里插入图片描述

  • Sentinel 是什么
    随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Sentinel 是面向分布式服务架构的流量控制组件,主要以流量为切入点,从限流、流量整形、熔断降级、系统负载保护、热点防护等多个维度来帮助开发者保障微服务的稳定性。

  • Sentinel 的历史
    2012 年,Sentinel 诞生,主要功能为入口流量控制。
    2013-2017 年,Sentinel 在阿里巴巴集团内部迅速发展,成为基础技术模块,覆盖了所有的核心场景。Sentinel 也因此积累了大量的流量归整场景以及生产实践。
    2018 年,Sentinel 开源,并持续演进。
    2019 年,Sentinel 朝着多语言扩展的方向不断探索,推出 C++ 原生版本,同时针对 Service Mesh 场景也推出了 Envoy 集群流量控制支持,以解决 Service Mesh 架构下多语言限流的问题。
    2020 年,推出 Sentinel Go 版本,继续朝着云原生方向演进。

1.2 去哪下

下载地址: https://github.com/alibaba/Sentinel/releases
在这里插入图片描述

1.3 能干吗

在这里插入图片描述

1.4 服务中遇到的问题

https://spring-cloud-alibaba-group.github.io/github-pages/greenwich/spring-cloud-alibaba.html#_spring_cloud_alibaba_sentinel

  • 服务雪崩
  • 服务降级
  • 服务熔断
  • 服务限流

2. 使用

2.1 安装Sentinel控制台

sentine组件由2部分组成

  • 后台
  • 前台8080

访问sentile管理界面 http://localhost:8080 登录账号密码都是sentinel

2.2 初始化演示工程

maven依赖

<dependencies>
    <!-- cloud-common-->
    <dependency>
        <artifactId>cloud-common</artifactId>
        <groupId>com.springcloud</groupId>
        <version>${project.version}</version>
    </dependency>

    <dependency>
        <groupId>com.alibaba.cloud</groupId>
        <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
    </dependency>
    <!--sentinel持久化依赖-->
    <dependency>
        <groupId>com.alibaba.csp</groupId>
        <artifactId>sentinel-datasource-nacos</artifactId>
    </dependency>

    <dependency>
        <groupId>com.alibaba.cloud</groupId>
        <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
    </dependency>

    <dependency>
        <groupId>org.springframework.cloud</groupId>
        <artifactId>spring-cloud-starter-openfeign</artifactId>
    </dependency>

    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-web</artifactId>
    </dependency>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-actuator</artifactId>
    </dependency>

    <dependency>
        <groupId>cn.hutool</groupId>
        <artifactId>hutool-all</artifactId>
        <version>4.6.3</version>
    </dependency>
    <dependency>
        <groupId>org.projectlombok</groupId>
        <artifactId>lombok</artifactId>
        <optional>true</optional>
    </dependency>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-test</artifactId>
        <scope>test</scope>
    </dependency>

</dependencies>

yml配置

server:
  port: 8401

spring:
  application:
    name: cloudalibaba-sentinel-service
  cloud:
    nacos:
      discovery:
        server-addr: localhost:8848
    sentinel:
      transport:
        dashboard: localhost:8080  #表示8080端口的sentinel监控该服务8401
        port: 8719  #默认8719,假如被占用了会自动从8719开始依次+1扫描。直至找到未被占用的端口,该端口为sentinel和该服务交互的端口

#暴露点
management:
  endpoints:
    web:
      exposure:
        include: '*'

3. 流控规则

3.1 解释

Sentinel名词解释

  • 资源名:唯一名称,默认请求路径
  • 针对来源:Sentinel可以针对调用者进行限流,填写微服务名,指定对哪个微服务进行限流,默认 default(不区分来源,全部限制)
  • 阈值类型/单机阈值:
  1. QPS(每秒钟的请求数量):当调用该接口的QPS达到了域值的时候,进行限流
  2. 线程数:当调用该接口的线程数达到阈值时,进行限流
    是否集群:不需要集群
    流控模式:
    1、直接:接口达到限流条件时,直接限流
    2、关联:当关联的资源达到阀值时,就限流自己
    3、链路:只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阈值,就可以限流)[api级别的针对来源

流控效果:

  1. 快速失败;直接失败;
  2. Warm Up: 即请求QPS从threadhold/3开始,经预热时长逐渐升至设定的QPS阈值
  3. 排队等候

3.2 基本介绍

在这里插入图片描述

  • 资源名:唯一名称,默认请求路径
  • 针对来源:Sentinel可以针对调用者进行限流,填写微服务名,默认default(不区分来源)
  • 阈值类型/单机阈值:
  1. QPS(每秒钟的请求数量):当调用该api的QPS达到阈值的时候,进行限流
  2. 线程数:当调用该api的线程数达到阀值的时候,进行限流
  • 是否集群:不需要集群。
  • 流控模式:
  1. 直接:api达到限流条件时,直接限流
  2. 关联:当关联的资源达到阈值时,就限流自己
  3. 链路:只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阈值,就进行限流)【api级别的针对来源】
  • 流控效果:
  1. 快速失败:直接失败,抛异常
  2. WarmUp:根据codeFactor(冷加载因子,默认3)的值,从阈值/codeFactor,经过预热时长,才达到设置的QPS阈值
  3. 排队等待: 匀速排队,让请求以匀速的速度通过,阙值类型必须设置为QPS,否则无效

3.3 流控模式

3.3.1 直接(系统默认)

系统默认是: 直接(快速失败)

配置说明如下图所示:
在这里插入图片描述
单机阈值比较好理解,就是每秒对QPS/线程数的控制。
QPS与线程数的区别在于:

  • QPS单纯的代表每秒的访问次数,只要访问次数到达一定的间值,这进行限流操作
  • 线程数,代表的是每秒内访问改api接口的线程数,如果该接口的操作比较长,当排队的线程数到达阈值的时候,进行限流操作,相反的如果接口的操作很快,即是没秒内的操作很快,同样不会进行限流操作
  • QPS可以简单的理解为访问次数,但是线程数是和接口外理的快慢有关的

3.3.2 关联

应用场景: 比如支付接口达到阈值,就要限流下订单的接口,防止一直有订单

在这里插入图片描述

3.3.3 链路

链路流控模式指的是,当从某个接口过来的资源达到限流条件时,开启限流;它的功能有点类似于针对 来源配置项,区别在于:针对来源是针对上级微服务,而链路流控是针对上级接口,也就是说它的粒度 更细;

链路:只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阈值,就可以限流[api级别的针对来源]

3.4 流控效果

3.4.1 直接失败

3.4.2 预热

在这里插入图片描述
根据codeFactor(冷加载因子,默认为3)的值,即请求QPS从threshold/3开始,经预热时长逐渐升至设定的QPS阈值,因此上图的配置就是系统初始化的默认阈值为10/3,即为3,也就是刚开始的时候阈值只有3,当经过5s后,阈值才慢慢提高到10;这种情况主要是为了保护系统,例如在秒杀系统的开启瞬间,会有很多流量上来,很可能会把系统打挂,预热方式就是为了保护系统,可以慢慢的把流量放进来,慢慢的把阈值增长到设定值。

在这里插入图片描述

3.4.3 排队等候

在这里插入图片描述
/test2每秒5次请求,超过的话就排队等待,等待的超时事件为10ms,目的是为了匀速处理请求,保证服务的均匀性,而不是一会处理大量的请求,一会有没有请求可处理。

4. 降级规则

在这里插入图片描述

  • RT(平均响应时间,秒级)
    平均响应时间超出阈值且在时间窗口内通过的请求>=5,两个条件同时满足后触发降级
    窗口期过后关闭断路器
    RT最大4900(更大的需要通过-Dcsp.sentinel.statisticmax.rt=XXXX才能生效)

  • 异常比列(秒级)
    QPS>=5且异常比例(秒级统计)超过阈值时,触发降级;时间窗口结束后,关闭降级

  • 异常数(分钟级)
    异常数(分钟统计)超过阈值时,触发降级;时间窗口结束后,关闭降级

4.1 基本介绍

Sentinel 熔断降级会在调用链路中某个资源出现不稳定状态时,(列如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其他的资源而导致级联错误,当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都自动熔断(默认行为时抛出 DegradeException)

Sentinel的断路器是没有半开状态的
半开的状态系统自动去检测是否请求有异常,没用异常就关闭断路器恢复使用,有异常就继续打开断路器不可用;
在这里插入图片描述

4.2 降级策略介绍

4.2.1 RT

平均响应时间(DEGRADE GRADE RT):当1s内持续进入5个请求,对应时刻的平均响应时间(秒级)均超过问值(count,以ms为单位),那么在接下的时间窗口(DegradeRule 中的 timeWindow,以s为单位)之内,对这个方法的调用都会自动地熔断(抛出DegradeException)。注意Sentinel默认统计的RT 上限是4900ms,超出此阈值的都会算作4900ms,若需要变更此上限可以通过启动配置项-Dcsp.sentinel.statistic.max.rt=xxx来配置。
在这里插入图片描述

4.2.2 RT 测试

代码 :
controller:

@GetMapping("/testD")
public String testD()
{
    try { TimeUnit.SECONDS.sleep(1); } catch (InterruptedException e) { e.printStackTrace(); }
    log.info("testD 测试RT");

    return "------testD";
}

配置
在这里插入图片描述
测试之后结论:
在这里插入图片描述
后续停止jmeter,没有这么大的访问量了,断路器关闭(保险丝恢复),微服务恢复ok

4.2.3 异常比列

异常比例( DEGRADE GRADE EXCEPTION RATIO):当资源的每秒请求量>=5,并且每秒异常总数占通过量的比值超过阀值(DegradeRule中的count)之后,资源进入降级状态,即在接下的时间窗口(DegradeRule中的timeWindow,以s为单位)之内,对这个方法的调用都会自动地返回。异常比率的间值范围是[0.0,1.0],代表0%-100%。
在这里插入图片描述

4.2.4 异常测试

代码
controller

@GetMapping("/testD")
public String testD()
{

    log.info("testD 测试RT");
    int age = 10/0;
    return "------testD";
}

配置
在这里插入图片描述
测试以及结论
在这里插入图片描述
按照上述配置,
单独访问一次,必然来一次报错一次(int age=10/0),调一次错一次;

  • 异常比例(DEGRADE GRADE EXCEPTION RATIO):当资源的每秒请求量>=5,并且每秒异常总数占通过量的比值超过阈值(DegradeRule中的count)之后,资源进入降级状态,即在接下的时间窗口(DegradeRule中的timewindow,以s为单位)之内,对这个方法的调用都会自动地返回。异常比率的阈值范围是[0.01.01,代表0%-100%。

开启imeter后,直接高并发发送请求,多次调用达到我们的配置条件了。
新路器开启(保险丝跳闸),微服务不可用了,不再报错error而是服务降级了。

4.2.5 异常数

异常数(DEGRADE_GRADE_EXCEPTION COUNT):当资源近1分钟的异常数目超过阈值之后会进行熔新。注意由于统计时间窗口是分钟级别的,若timeWindow 小于60s,则结束熔状态后仍可能再进入熔断状态。
时间窗口一定要大于等于60秒。

在这里插入图片描述

4.2.6 异常数测试

代码
controller

@GetMapping("/testE")
public String testE()
{
    log.info("testE 测试异常数");
    int age = 10/0;
    return "------testE 测试异常数";
}

配置

在这里插入图片描述

5. 热点Key限流

在这里插入图片描述

5.1 案列

兜底方法
分为系统默认和客户自定义,两种

之前的case,限流出问题后,都是用sentinel系统默认的提示:Blocked by Sentinel (flow limiting)
I
我们能不能自定?类似hystrix,某个方法出问题了,就找对应的兜底降级方法?

结论
从HystrixCommand到@SentinelResource

在这里插入图片描述

@GetMapping("/testHotKey")
@SentinelResource(value = "testHotKey",blockHandler = "deal_testHotKey")
public String testHotKey(@RequestParam(value = "p1",required = false) String p1,
                         @RequestParam(value = "p2",required = false) String p2) {
    //int age = 10/0;
    return "------testHotKey";
}

//兜底方法
public String deal_testHotKey (String p1, String p2, BlockException exception){
    return "------deal_testHotKey,o(╥﹏╥)o";
}

在这里插入图片描述
在这里插入图片描述

5.2 参数列外项

在这里插入图片描述
在这里插入图片描述

6. 系统规则

系统保护规则是从应用级别的入口流量进行控制,从单台机器的load、CPU使用率、平均RT、入口 QPS和并发线程数等几个维度监控应用指标,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。

系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN),比如Web服务或Dubbo服务端接收的请求,都属于入口流量。

系统规则支持以下的模式:

  • Load 自适应(仅对Linux/Unix-like机器生效):系统的load1作为启发指标,进行自适应系统保护。当系统load1超过设定的启发值,目系统当前的并发线程数超过估算的系统容量时才会触发系统保护(BBR阶段)。系统容量由系统的maxOpsminRt 估算得出。设定参考值一般是CPU cores2.5。
  • CPU usage(1.5.0+版本):当系统CPU使用率超过阈值即触发系统保护(取值范围0.0-
    1.0),比较灵敏。
  • 平均RT: 当单台机器上所有入口流量的平均RT达到阈值即触发系统保护,单位是毫秒。
  • 并发线程数: 当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护
  • 入口QPS:当单台机器上所有入口流量的QPS达到阈值即触发系统保护。

7. @SentinelResource

7.1 按资源名称限流+后续处理

@GetMapping("/byResource")
@SentinelResource(value = "byResource",blockHandler = "handleException")
public String byResource()
{
    return "资源名称限流测试OK";
}


public String handleException(BlockException exception)
{
    return "资源名称==服务不可用"+exception.getClass().getCanonicalName();
}

在这里插入图片描述
手速快点击出现
在这里插入图片描述

7.2 按URL限流+后续处理

@GetMapping("/rateLimit/byUrl")
@SentinelResource(value = "byUrl")
public String byUrl()
{
    return"url限流测试OK";
}

在这里插入图片描述
超过阈值会出现
在这里插入图片描述

7.3 以上两者缺点

  1. 系统默认的,没有体现我们自己的业务要求。

  2. 依照现有条件,我们自定义的处理方法又和业务代码耦合在一块,不直观。

  3. 每个业务方法都添加一个兜底的,那代码膨胀加剧。

  4. 全局统一的处理方法没有体现。

7.4 客户自定义限流逻辑

@GetMapping("/rateLimit/customerBlockHandler")
@SentinelResource(value = "customerBlockHandler",
        blockHandlerClass = CustomerBlockHandler.class,
        blockHandler = "handleException2")
public String customerBlockHandler()
{
    return "客户自定义,正常访问";
}


注意:  参数一定要加BlockException  如果不加或则加错,则会报异常,不走自定义

public class CustomerBlockHandler {

    public static String handleException1(BlockException exception){
        return "自定义的限流处理消息handleException1...CustomerBlockHandler";
    }

    public static String handleException2(BlockException  exception){
        return "自定义的限流处理消息handleException2...CustomerBlockHandler";
    }
}

在这里插入图片描述

7.5 更多

@SentinelResource

用于定义资源,并提供可选的异常处理和fallback配置项。@SentinelResource 注解包含以下属性:

  • value: 资源名称,必需项(不能为空)
  • entryType:entry类型,可选项(默认为EntryType.OUT)

blockHandler/ blockHandlerClass
:blockHandler对应处理BlockException的函数名称,可选项。blockHandler 函数访问范围需要是public,返回类型需要与原方法相匹配,参数类型需要和原方法相匹配并且最后加一个额外的参数,类型为 BlockException。blockHandler函数默认需要和原方法在同一个类中。若希望使用其他类的函数,则可以指定blockHandlerClass为对应的类的Class对象,注意对应的函数必需为static 函数,否则无法解析。【注意:】实际开发当中经常出现,服务限流,但是超出规则的默认返回提示,这样不太符合业务逻辑就可以使用blockHandler来指定一个出现异常的典底方法,具体代码:

在这里插入图片描述
千万注意,兜底的方法的参数,和原来方法的参数必须一致,并且兜底的方法里面需要增加一个 BlockException exception参数。

全局的兜底方法
上述这样的方式进行兜底,非常的笨重,加入很多方法需要兜底,而很多方法的兜底都一样,会导致代码膨胀,冗余,耦合度高的问题出现,这个时候就需要一个全局的兜底方法
定义全局兜底的类,里面写如全局兜底的方法,注意,返回类型,参数,一致,且都需要添加异常类,并且方法的修饰符必须是public static

在这里插入图片描述
在这里插入图片描述
fallback /**fallbackClass:

fallback**函数名称,可选项,用于在抛出异常的时候提供fallback 外理逻辑。fallback 函数可以针对所有类型的异常(除了 exceptionsTolgnore 里面排除掉的异常类型)进行处理。fallback 函数签名和位置要求:
返回值类型必须与原函数返回值类型一致;
方法参数列表需要和原函数一致,或者可以额外多一个Throwable 类型的参数用于接收对应的异常。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

8. 服务熔断功能

直接上代码把
yml

server:
  port: 88


spring:
  application:
    name: nacos-order-consumer
  cloud:
    nacos:
      discovery:
        server-addr: localhost:8848
    sentinel:
      transport:
        dashboard: localhost:8080
        port: 8719

service-url:
  nacos-user-service: http://nacos-payment-provider
@RestController
@Slf4j
public class CircleBreakerController {

    public static final String SERVICE_URL = "http://nacos-payment-provider";

    @Resource
    private RestTemplate restTemplate;


    @RequestMapping("/consumer/fallback/{id}")
    //@SentinelResource(value = "fallback") //没配置
    //@SentinelResource(value = "fallback",fallback = "handlerFallback") //fallback只负责业务异常
    //@SentinelResource(value = "fallback",blockHandler = "blockHandler") //blockHandler只负责sentinel控制台配置违规
    @SentinelResource(value = "fallback", fallback = "handlerFallback", blockHandler = "blockHandler",
            exceptionsToIgnore = {IllegalArgumentException.class})
    public String fallback(@PathVariable Long id) {
        String result = restTemplate.getForObject(SERVICE_URL + "/paymentSQL/" + id, String.class, id);

        if (id == 4) {
            throw new IllegalArgumentException("IllegalArgumentException,非法参数异常....");
        } else if (result == null) {
            throw new NullPointerException("NullPointerException,该ID没对应记录,空指针异常");
        }
        return result;
    }

    //fallback
    public String handlerFallback(@PathVariable Long id, Throwable e) {

        return "兜底异常handlerFallback,exception内容";
    }

    //blockHandler
    public String blockHandler(@PathVariable Long id, BlockException blockException) {
        return "blockHandler-sentinel限流,无此流水: blockException  ";
    }

@Configuration
public class ApplicationContextConfig
{
    @Bean
    @LoadBalanced
    public RestTemplate getRestTemplate()
    {
        return new RestTemplate();
    }
}

在这里插入图片描述
两者都配置
在这里插入图片描述

8.1 持久化配置

在这里插入图片描述
其实就是在nacos里面配置

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Alan0517

感谢您的鼓励与支持!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值