Sentinel限流熔断应用实践
文章目录
一. Sentinel简介
1.1 背景分析
在我们日常生活中,经常会在淘宝、天猫、京东、拼多多等平台上参与商品的秒杀、抢购以及一些优惠活动,也会在节假日使用12306 手机APP抢火车票、高铁票,甚至有时候还要帮助同事、朋友为他们家小孩拉投票、刷票,这些场景都无一例外的会引起服务器流量的暴涨,导致网页无法显示、APP反应慢、功能无法正常运转,甚至会引起整个网站的崩溃。
我们如何在这些业务流量变化无常的情况下,保证各种业务安全运营,系统在任何情况下都不会崩溃呢?我们可以在系统负载过高时,采用限流、降级和熔断,三种措施来保护系统,由此一些流量控制中间件诞生。例如Sentinel。
1.2 Sentinel概述
Sentinel (分布式系统的流量防卫兵) 是阿里开源的一套用于服务容错的综合性解决方案。它以流量为切入点, 从流量控制、熔断降级、系统负载保护等多个维度来保护服务的稳定性。
Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景, 例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应用等。
Sentinel核心分为两个部分:
- 核心库(Java 客户端):能够运行于所有 Java 运行时环境,同时对Dubbo /Spring Cloud 等框架也有较好的支持。
- 控制台(Dashboard):基于 Spring Boot 开发,打包后可以直接运行。
1.3 安装Sentinel服务
Sentinel 提供一个轻量级的控制台, 它提供机器发现、单机资源实时监控以及规则管理等功能,其控制台安装步骤如下:
第一步:打开sentinel下载网址
https://github.com/alibaba/Sentinel/releases
第二步:下载Jar包(可以存储到一个sentinel目录),如图所示:
第三步:在sentinel对应目录,打开命令行(cmd),启动运行sentinel
java -Dserver.port=8180 -Dcsp.sentinel.dashboard.server=localhost:8180 -Dproject.name=sentinel-dashboard -jar sentinel-dashboard-1.8.1.jar
检测启动过程,如图所示:
1.4 访问Sentinal服务
第一步:假如Sentinal启动ok,通过浏览器进行访问测试,如图所示:
第二步:登陆sentinel,默认用户和密码都是sentinel,登陆成功以后的界面如图所示:
二. Sentinel限流入门
2.1 概述
我们系统中的数据库连接池,线程池,nginx的瞬时并发等在使用时都会给定一个限定的值,这本身就是一种限流的设计。限流的目的防止恶意请求流量、恶意攻击,或者防止流量超过系统峰值。
2.2 准备工作
第一步:Sentinel 应用于服务提供方(sca-provider),在服务提供方添加依赖如下:
<!--添加sentinel依赖,当我们添加这个依赖以后,此依赖会在我们的服务当中添加一个拦截器对象,
这个对象会对browser->provider请求进行拦截,分析请求是否在sentinel面板控制台规则的允许范围内,
假如在范围内则放行,不在则拒绝访问-->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
第二步:打开服务消费方配置文件bootstrap.yml,添加sentinel配置,代码如下:
spring:
cloud:
sentinel:
transport:
dashboard: localhost:8180 # 指定sentinel控制台地址。
第三步:创建一个用于演示限流操作的Controller对象,例如:
package com.jt.provider.controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
@RequestMapping("/provider")
public class ProviderSentinelController {
@GetMapping("/doSentinel01")
public String doSentinel01(){
return "sentinel 01 test ...";
}
}
第三步:启动sca-provider服务,然后对指定服务进行访问,如图所示:
第四步:刷新sentinel 控制台,实时监控信息,如图所示:
Sentinel的控制台其实就是一个SpringBoot编写的程序,我们需要将我们的服务注册到控制台上,即在微服务中指定控制台的地址,并且还要在消费端开启一个与sentinel控制台传递数据端的端口,控制台可以通过此端口调用微服务中的监控程序来获取各种信息。
2.3 Sentinel限流入门实践
我们设置一下指定接口的流控(流量控制),QPS(每秒请求次数)单机阈值为1,代表每秒请求不能超出1次,要不然就做限流处理,处理方式直接调用失败。
第一步:选择要限流的链路,如图所示:
第二步:设置限流策略,如图所示:
第三步:反复刷新访问消费端端服务,检测是否有限流信息输出,如图所示:
2.4 小节面试分析
-
Sentinel是什么?(阿里推出一个流量控制平台,防卫兵)
-
类似Sentinel的产品你知道有什么?(hystrix-一代微服务产品)
-
Sentinel是如何对请求进行限流的?(基于sentinel依赖提供的拦截器)
-
你了解哪些限流算法?(计数器、令牌桶、漏斗算法,滑动窗口算法,…)
-
Sentinel 默认的限流算法是什么?(滑动窗口算法)
三. Sentinel流控规则分析
3.1 阈值类型
- QPS(Queries Per Second):当调用相关url对应的资源时,QPS达到单机阈值时,就会限流。
- 线程数:当调用相关url对应的资源时,线程数达到单机阈值时,就会限流。
3.2 设置限流模式
Sentinel的流控模式代表的流控的方式,默认【直接】,还有关联,链路。
3.2.1 直接模式
Sentinel默认的流控处理就是【直接->快速失败】。
3.2.2 关联模式
当关联的资源达到阈值,就限流自己。例如设置了关联资源为/ur2时,假如关联资源/url2的qps阀值超过1时,就限流/url1接口(是不是感觉很霸道,关联资源达到阀值,是本资源接口被限流了)。这种关联模式有什么应用场景呢?我们举个例子,订单服务中会有2个重要的接口,一个是读取订单信息接口,一个是写入订单信息接口。在高并发业务场景中,两个接口都会占用资源,如果读取接口访问过大,就会影响写入接口的性能。业务中如果我们希望写入订单比较重要,要优先考虑写入订单接口。那就可以利用关联模式;在关联资源上面设置写入接口,资源名设置读取接口就行了;这样就起到了优先写入,一旦写入请求多,就限制读的请求。例如
第一步:在ProviderSentinelController中添加一个方法,例如:
@GetMapping("/sentinel02")
public String doSentinel02(){
return "sentinel 02 test ...";
}
第二步:在sentinel中做限流设计,例如
第三步:打开两个测试窗口,对/provider/sentinel02进行访问,检查/provider/sentinel01的状态,例如:
3.2.3 链路模式
链路模式只记录指定链路入口的流量。也就是当多个服务对指定资源调用时,假如流量超出了指定阈值,则进行限流。被调用的方法用@SentinelResource进行注解,然后分别用不同业务方法对此业务进行调用,假如A业务设置了链路模式的限流,在B业务中是不受影响的。现在对链路模式做一个实践,例如:
例如现在设计一个业务对象,代码如下(为了简单,可以直接写在启动类内部):
第一步:在指定包创建一个ResourceService类,代码如下:
package com.jt.provider.service;
import com.alibaba.csp.sentinel.annotation.SentinelResource;
import org.springframework.stereotype.Service;
@Service
public class ResourceService {
//底层是面向切面编程AOP
@SentinelResource("doGetResource")/*给资源起名*/
public String doGetResource(){
//里面做具体业务,比如数据库,本地文件等,这里只做demo
return "doGetResource";
}
}
第二步:在ProviderSentinelController中添加一个方法,例如:
@Autowired
private ResourceService resourceService;
@GetMapping("/doSentinel03")
public String doSentinel03(){
return "sentinel 03 test "+resourceService.doGetResource();
}
第三步:在sentinel中配置限流规则,例如:
设置链路流控规则后,再频繁对限流链路进行访问,检测是否会出现500异常,例如
说明,流控模式为链路模式时,假如是sentinel 1.7.2以后版本,Sentinel Web过滤器默认会聚合所有URL的入口为sentinel_spring_web_context,因此单独对指定链路限流会不生效,需要在application.yml添加如下语句来关闭URL PATH聚合,例如:
sentinel:
web-context-unify: false
还有,当我们也可以基于@SentinelResource注解描述的方法进行限流后的异常进行自定义处理,其步骤如下:
第一步:定义blockHandlerClass,例如:
package com.jt.provider.service;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import lombok.extern.slf4j.Slf4j;
import org.springframework.stereotype.Component;
/*
* 基于ResourceBlockHandler中的相关方法(例如call方法)
* 处理@SentinelResource 注解描述的方法上出现的限流异常
* 方法必须的静态的
* 方法的返回值类型要与@SentinelResource注解所描述的方法的返回值类型一致
* 方法的其他参数为@SentinelResource注解描述的方法参数
* */
@Component
@Slf4j
public class ResourceBlockHandler {
/*
* 方法中异常的类型必须未BlockException类型
* 它是是所有限流,降级等异常的父类类型,
* */
public static String call(BlockException exception){
log.error("block exception is {}", "@SentinelResource描述的方法执行时候被限流了");
/*
* 此返回值将会代理原有的doGetResource()方法的返回值,
* 返回给controller层,并显示在浏览器上(如果controller层返回给浏览器的话)
* */
return "你访问太频繁了";
}
}
第二步:修改@SentinelResource注解中的属性定义,例如:
package com.jt.provider.service;
import com.alibaba.csp.sentinel.annotation.SentinelResource;
import org.springframework.stereotype.Service;
@Service
public class ResourceService {
/*
* @SentinelResource 用于描述链路中的资源方法
* 其中:
* 1.value属性的值用于作为链路节点的名称(自己随意定义)
* 2.blockHandlerClass 用于指定处理链路异常的类型
* 3.blockHandler用于指定blockHandlerClass属性指定的类型中链路异常处理的方法(2和3只能处理block异常,即链路异常)
* 4.fallbackClass 用于指定处理业务异常的类型
* 5.fallback 用于指定fallbackClass属性指定的类型中业务异常处理的方法(4和5只能处理业务异常)
* */
@SentinelResource(value = "doGetResource",
blockHandlerClass = ResourceBlockHandler.class,
blockHandler ="call")/*给资源起名*/
public String doGetResource(){
//里面做具体业务,比如数据库,本地文件等,这里只做demo
return "doGetResource";
}
}
第三步:在controller方法中,调用@Sentinel注解描述的方法,例如:
/**
* 演示链路限流
*/
@GetMapping("/doSentinel03")
public String doSentinel03(){/*链路:/provider/doSentinel03-->资源名:doGetResource*/
return "sentinel 03 test "+resourceService.doGetResource();
}
3.3 课堂练习
3.3.1 基于业务对sentinel限流异常进行自定义处理
package com.jt.provider.controller;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.BlockExceptionHandler;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.PrintWriter;
/*Sentinel中,默认的限流异常处理接口类型为BlockExceptionHandler,假如我们要自己定义
其异常处理规则,可定义类实现此接口,然后进行异常处理即可。*/
@Component
public class SentinelBlockExceptionHandler implements BlockExceptionHandler {
@Override
public void handle(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, BlockException e) throws Exception {
//设置响应数据编码
httpServletRequest.setCharacterEncoding("utf-8");
//告诉浏览器向他响应的内容类型以及编码方式,text/html表示显示的内容以文本读取,还是以html标签读取
httpServletResponse.setContentType("text/html;charset=utf-8");
httpServletResponse.setStatus(429);
PrintWriter out = httpServletResponse.getWriter();
out.print("<h1>请求被限流了<h1>");
out.flush();
out.close();
}
}
3.3.2 基于spring mvc 拦截器对系统中指定资源进行时间访问限制
第一步:拦截器原理分析(回顾spring mvc中的拦截器),例如:
第二步:自定义拦截器,例如:
package com.jt.provider.interceptor;
import org.springframework.web.servlet.HandlerInterceptor;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.time.LocalTime;
/*
* 遵循spring mvc规范,自定义拦截器,对要访问的controller方法的请求进行拦截
* 然后可以基于业务对请求进行一个预处理,例如进行时间访问控制,(类似12306上的订票业务)
*
* HandlerInterceptor接口遵循jdk1.8的规则去设计的
* */
public class TimeInterceptor implements HandlerInterceptor {
/*
* 此方法会在目标controller方法执行之前执行
* 参数:handler 对应了你的目标controller
* 方法的返回值结果决定了此请求是否放行,false表示不放行.
* */
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
System.out.println("==preHandler==");
LocalTime now = LocalTime.now();
int hour = now.getHour();
if(hour<9 || hour>18){
throw new RuntimeException("请在9-18点之间访问");//抛出异常了,相当于false
/*
* 后期这里抛出异常,可以配合Spring AOP的统一拦截处理
* */
}
return true;//true表示方形
}
}
第三步:配置拦截器,例如:
package com.jt.provider.config;
import com.jt.provider.interceptor.TimeInterceptor;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;
@Configuration
public class SpringWebConfig implements WebMvcConfigurer {
@Override
public void addInterceptors(InterceptorRegistry registry) {
/*
* 注册拦截器,并定义拦截规则
* registry : 负责注册拦截器的对象,所谓注册一般就是把拦截器放在一个容器中
* */
registry.addInterceptor(new TimeInterceptor())//注册拦截器
.addPathPatterns("/provider/doSentinel01");//定义要拦截的请求
}
}
第四步:打开浏览器,对/provider/doSentinel01路径进行访问,对访问结果进行访问。
3.4 小节面试分析
- 你了解sentinel中的阈值应用类型吗?(两种-QPS,线程数)
- Sentinel的限流规则中默认有哪些限流模式?(直连,关联,链路)
- Sentinel的限流效果有哪些?(快速失败,预热,排队)
四. Sentinel降级应用实践
4.1 概述
除了流量控制以外,对调用链路中不稳定的资源进行熔断降级也是保障高可用的重要措施之一。由于调用关系的复杂性,如果调用链路中的某个资源不稳定,最终会导致请求发生堆积。
Sentinel 熔断降级会在调用链路中某个资源出现不稳定状态时(例如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其它的资源而导致级联错误。当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都自动熔断(默认行为是抛出 DegradeException)。
4.2 准备工作
在ProviderController 类中添加doSentinel04方法,基于此方法演示慢调用过程下的限流,代码如下:
/*
* 基于乐观锁的方式来保证线程安全的
* 原子操作Atomic
* AtomicXxxx:是JDK1.5退出的一些原子操作
* 底层是基于CAS(比较和交换)算法(乐观锁方式)保证了线程的安全
* */
private AtomicInteger atomicInteger =new AtomicInteger(1);
/*
* 通过此方法模拟慢调用,或不稳定资源(经常出现异常)
* */asds
@GetMapping("/doSentinel05")
public String doSentinel05() throws InterruptedException {
int count = atomicInteger.getAndIncrement();//先取值再递增
if(count%2==0){
Thread.sleep(500);
}
return "sentinel 05 test ";
}
说明,我们在此方法中设置休眠,目的是为了演示慢调用(响应时间比较长).
4.3 Sentinel降级入门
接下来,我们基于一个请求链路,进行服务降级及应用实践,例如:
第一步:服务启动后,选择要降级的链路(05),如图所示:
第二步:选择要降级的链路,如图所示:
这里表示熔断策略选择"慢调用比例",表示1秒内请求数超过3时,假如平均响应时间超过200毫秒的有30%,则对请求进行熔断,熔断时长为10秒钟,10秒以后恢复正常。
第三步:对指定链路进行刷新,多次访问测试,检测页面上是否会出现 Blocked By Sentinel (flow Limiting)内容.
我们也可以进行断点调试,在DefaultBlockExceptionHandler中的handle方法内部加断点,分析异常类型,假如异常类型DegradeException则为降级熔断。
4.4 Sentinel 异常处理
系统提供了默认的异常处理机制 ,假如默认处理机制不满足我们需求,我们可以自己进行定义。定义方式上可以直接或间接实现BlockExceptionHandler接口,并将对象交给spring管理。
package com.jt.provider.controller;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.BlockExceptionHandler;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import com.alibaba.csp.sentinel.slots.block.degrade.DegradeException;
import com.alibaba.csp.sentinel.slots.block.flow.FlowException;
import com.fasterxml.jackson.databind.ObjectMapper;
import org.springframework.context.annotation.Lazy;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.PrintWriter;
import java.util.HashMap;
/*Sentinel中,默认的限流异常处理接口类型为BlockExceptionHandler,假如我们要自己定义
其异常处理规则,可定义类实现此接口,然后进行异常处理即可。*/
@Component
//当实现了BlockExceptionHandler这个接口后,@Lazy就没有效果了,在启动的时候,虽然我们自己没调用,但是底层有其他类会调用这个类,所以底层还是会创建这个实现类的对象
@Lazy //懒加载,等使用到的时候再创建对象,省内存,不需要再服务器启动时候就加载
public class SentinelBlockExceptionHandler implements BlockExceptionHandler {
/*
* 用于处理BlockException类型以及子类类型异常
*/
@Override
public void handle(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, BlockException e) throws Exception {
//设置响应数据编码
httpServletRequest.setCharacterEncoding("utf-8");
//告诉浏览器向他响应的内容类型以及编码方式,text/html表示显示的内容以文本读取,还是以html标签读取
httpServletResponse.setContentType("text/html;charset=utf-8");
PrintWriter out = httpServletResponse.getWriter();
HashMap<String,Object> map = new HashMap<>();
map.put("status", 429);
String msg="Blocked by Sentinel (flow limiting)";
if(e instanceof DegradeException){
msg="服务暂时不稳定,稍等片刻再访问";
}else if(e instanceof FlowException){
msg="请求被限流了";
}
map.put("msg",msg);
/*
* 将map对象转为json格式字符串
* 这个ObjectMapper对象属于jackson api,这组api 在spring-boot-starter-web中自动加载了
* 类似实现这类功能的还有谷歌的Gson和阿里巴巴的fastjson
* */
ObjectMapper objectMapper = new ObjectMapper();
String jsonStr = objectMapper.writeValueAsString(map);
out.print(jsonStr);
out.flush();
out.close();
}
}
4.5 小节面试分析
-
何为降级熔断?(让外部应用停止对服务的访问,生活中跳闸,路障设置-此路不通)
-
为什么要进行熔断呢?(平均响应速度越来越慢或经常出现异常,这样可能会导致调用链堆积,最终系统崩溃)
-
Sentinel中限流,降级的异常父类是谁?(BlockException)
-
Sentinel 出现降级熔断时,系统底层抛出的异常是谁?(DegradeException)
-
Sentinel中异常处理接口是谁?(BlockExceptionHandler)
-
Sentinel中异常处理接口下默认的实现类为? (DefaultBlockExceptionHandler)
-
假如Sentinel中默认的异常处理规则不满足我们的需求怎么办?(自己定义)
-
我们如何自己定义Sentinel中异常处理呢?(直接或间接实现BlockExceptionHandler )
-
Sentinel熔断降级策略有哪些?(慢调用比例、异常比例、异常数)
五. Sentinel热点规则分析(重点)
5.1 概述
何为热点?热点即经常访问的数据。比如:
-
商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制。
-
用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制。
热点参数限流会统计传入参数中的热点数据,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。其中,Sentinel会利用 LRU 策略统计最近最常访问的热点参数,结合令牌桶算法来进行参数级别的流控。
5.1.1 小拓展: LRU算法简单实现
第一步:熟悉LinkedHashMap
package com.jt.provider.collect;
import java.util.LinkedHashMap;
import java.util.Map;
public class LinkedHashMapTests {
public static void main(String[] args) {
Map<String,Integer> map=
//new HashMap<>();
new LinkedHashMap<>(3,
0.75f,
true);//true表示记录元素的访问顺序
map.put("A", 100);
map.put("B", 200);
map.put("C", 300);
map.put("D", 400);
System.out.println(map);//{A=100, B=200, C=300, D=400}
map.get("B");
map.get("C");
System.out.println(map);//{A=100, D=400, B=200, C=300}
}
}
第二步:实现最近最少使用算法LRU
package com.jt.provider.collect;
import java.util.LinkedHashMap;
import java.util.Map;
public class LruCacheTests {
static Map<String, Integer> cache;
public static void main(String[] args) {
//匿名内部类
cache = new LinkedHashMap<String, Integer>(3,
0.75f,
true) {
//每次执行put都会调用
protected boolean removeEldestEntry(
Map.Entry<String, Integer> eldest) {
return cache.size() > 3;
}
};
cache.put("A", 100);
cache.put("B", 200);
cache.put("C", 300);
cache.put("D", 400);
System.out.println(cache);//{B=200, C=300, D=400}
cache.get("B");
cache.get("C");
cache.put("E", 500);
System.out.println(cache);//{B=200, C=300, E=500}
}
}
5.2 快速入门
第一步:在sca-provider中添加如下方法,例如:
//http://localhost:8081/provider/doFindById?id=10
@SentinelResource("resource")
@GetMapping("/doFindById")
public String doFindById(@RequestParam Integer id){
return "Get Resource By "+id;
}
第二步:服务启动后,选择要限流的热点链路,如图所示:
第三步:设置要限流的热点,如图所示:
热点规则的限流模式只有QPS模式(这才叫热点)。参数索引为@SentinelResource注解的方法参数下标,0代表第一个参数,1代表第二个参数。单机阈值以及统计窗口时长表示在此窗口时间超过阈值就限流。
第四步:多次访问热点参数方法,前端会出现如下界面,如图所示:
然后,在后台出现如下异常表示限流成功。
com.alibaba.csp.sentinel.slots.block.flow.param.ParamFlowException: 2
其中,热点参数其实说白了就是特殊的流控,流控设置是针对整个请求的;但是热点参数他可以设置到具体哪个参数,甚至参数针对的值,这样更灵活的进行流控管理。
一般应用在某些特殊资源的特殊处理,如:某些商品流量大,其他商品流量很正常,就可以利用热点参数限流的方案。
5.3 特定参数设计
配置参数例外项,如图所示:(在原有的规则里修改,新建没有高级选项)
其中,这里表示参数值为5时阈值为100,其它参数值阈值为1.
5.4 小节面试分析
- 如何理解热点数据?(访问频度比较高的数据,某些商品、谋篇文章、某个视频)
- 热点数据的限流规则是怎样的?(主要是针对参数进行限流设计)
- 热点数据中的特殊参数如何理解?(热点限流中的某个参数值的阈值设计)
- 对于热点数据的访问出现限流以后底层异常是什么?(ParamFlowException)
六. Sentinel系统规则(了解)
6.1 概述
系统在生产环境运行过程中,我们经常需要监控服务器的状态,看服务器CPU、内存、IO等的使用率;主要目的就是保证服务器正常的运行,不能被某些应用搞崩溃了;而且在保证稳定的前提下,保持系统的最大吞吐量。
6.2 快速入门
Sentinel的系统保护规则是从应用级别的入口流量进行控制,从单台机器的总体 Load(负载)、RT(响应时间)、入口 QPS 、线程数和CPU使用率五个维度监控应用数据,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。如图所示:
系统规则是一种全局设计规则,其中
-
Load(仅对 Linux/Unix-like 机器生效):当系统 load1 超过阈值,且系统当前的并发线程数超过系统容量时才会触发系统保护。系统容量由系统的 maxQps * minRt 计算得出。设定参考值一般是 CPU cores * 2.5。
-
CPU使用率:当系统 CPU 使用率超过阈值即触发系统保护(取值范围 0.0-1.0)。
-
RT(响应时间):当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。
-
线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。
-
入口 QPS:当单台机器上所有入口流量的 QPS 达到阈值即触发系统保护。
说明,系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN),比如 Web 服务。
6.3 小节面试分析
-
如何理解sentinel中的系统规则?(是对所有链路的控制规则,是一种系统保护策略)
-
Sentinel的常用系统规则有哪些?(RT,QPS,CPU,线程,Load-linux,unix)
-
Sentinel系统保护规则被触发以后底层会抛出什么异常?(SystemBlockException)
七. Sentinel授权规则(重要)
7.1 概述
很多时候,我们需要根据调用方来限制资源是否通过,这时候可以使用 Sentinel 的黑白名单控制的功能。黑白名单根据资源的请求来源(origin)限制资源是否通过,若配置白名单则只有请求来源位于白名单内时才可通过;若配置黑名单则请求来源位于黑名单时不通过,其余的请求通过。例如微信中的黑名单。
7.2 快速入门
sentinel可以基于黑白名单方式进行授权规则设计,如图所示:
黑白名单规则(AuthorityRule)非常简单,主要有以下配置项:
-
资源名:即限流规则的作用对象
-
流控应用:对应的黑名单/白名单中设置的规则值,多个值用逗号隔开.
-
授权类型:白名单,黑名单(不允许访问).
案例实现:
定义请求解析器,用于对请求进行解析,并返回解析结果,sentinel底层在拦截到用户请求以后,会对请求数据基于此对象进行解析,判定是否符合黑白名单规则,例如:
第一步:定义RequestOriginParser接口的实现类,在接口方法中解析请求参数数据并返回,底层会基于此返回值进行授权规则应用。
package com.jt.provider.controller;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.RequestOriginParser;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
/*
* 定义一个请求解析器,从请求中获取我们需要的数据
* 例如:http://ip:port/path?origin=app1
* 我们要获取请求参数url中的origin参数的值,然后将这个值与黑白名单进行比较
* */
@Component
public class DefaultRequestOriginParser implements RequestOriginParser {
/*
* 此方法用于获取请求数据,但是你要获取请求的中的什么数据,要有你的业务决定
* 这个方法的返回值会与授权规则中的黑白名单值进行比对,假如返回值在授权规则黑名单中,
* 则请求不可以去访问我们系统资源,白名单相反
* */
@Override
public String parseOrigin(HttpServletRequest request) {
//基于请求参数进行黑白名单设计
String origin = request.getParameter("origin");
return origin;
}
}
第二步:定义流控规则,如图所示:
第三步:执行资源访问,检测授权规则应用,当我们配置的流控应用值为app1时,假如规则为黑名单,则基于
http://ip:port/path?origin=app1的请求不可以通过,其请求处理流程如图下:
7.3 拓展:
尝试基于请求ip等方式进行黑白名单的规则设计
第一步: 修改请求解析器,获取请求ip并返回,例如:
package com.jt.provider.controller;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.RequestOriginParser;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
/*
* 定义一个请求解析器,从请求中获取我们需要的数据
* 例如:http://ip:port/path?origin=app1
* 我们要获取请求参数url中的origin参数的值,然后将这个值与黑白名单进行比较
* */
@Component
public class DefaultRequestOriginParser implements RequestOriginParser {
/*
* 此方法用于获取请求数据,但是你要获取请求的中的什么数据,要有你的业务决定
* 这个方法的返回值会与授权规则中的黑白名单值进行比对,假如返回值在授权规则黑名单中,
* 则请求不可以去访问我们系统资源,白名单相反
* */
@Override
public String parseOrigin(HttpServletRequest request) {
//基于请求参数进行黑白名单设计
// String origin = request.getParameter("origin");
// return origin;
//基于ip地址进行黑白名单设计
String remoteAddr = request.getRemoteAddr();
return remoteAddr;
}
}
第二步:在sentinel控制台定义授权规则,例如:
第三步:规则定义后以后,基于你的ip地址,进行访问测试,检测黑白名单效果.
7.4 小节面试分析
-
如何理解Sentinel中的授权规则?(对指定资源的访问给出的一种简易的授权策略)
-
Sentinel的授权规则是如何设计的?(白名单和黑名单)
-
如何理解Sentinel中的白名单?(允许访问的资源名单)
-
如何理解Sentinel中的黑名单?(不允许访问的资源名单)、
-
Sentinel如何识别白名单和黑名单?(在拦截器中通过调用RequestOriginParser对象的方法检测具体的规则)
-
授权规则中RequestOriginParser类的做用是什么?(对流控应用值进行解析,检查服务访问时传入的值是否与RequestOriginParser的parseOrigin方法返回值是否相同。)
八. 总结(Summary)
8.1 核心知识点
-
服务限流、降级的背景(服务的治理)
-
Sentinel限流入门实践(控制台8180-定义规则,客户端服务应用规则:依赖,配置)
-
Sentinel常用限流模式(直接,关联->保证核心业务,链路->红绿灯)
-
@SentinelResource注解作用及限流异常处理(AOP设计)
-
自定义异常限流处理类(SentinelBlockExceptionHandler)
-
Sentinel降级(熔断)入门实现(出现不稳当的系统服务时,暂停对此服务的访问)
-
Sentinel实现热点参数限流(热点视频,文章,…)
-
Sentinel系统规则配置(例如cpu使用率,QPS,…),
-
Sentinel授权规则配置(黑白名单,黑白设计由业务决定)
8.2 常见问题分析
-
为什么要进行限流、降级? (系统处理能力有限,可以通过限流方式,保证系统可靠运行)
-
你了解Sentinel限流有哪些算法? (计数器,令牌桶,漏桶,滑动窗口算法~sentinel默认)
-
Sentinel常用限流模式?(直接,关联->保证核心业务,链路->红绿灯)
-
@SentinelResource注解的作用,你用过哪些属性?(在链路限流中描述资源节点)
-
Sentinel常用限流效果有哪些?(快速失败,预热,排队)
-
Sentinel中限流被触发时出现的异常类型是什么?(都是BlockException类型的子类)
-
如何对限流结果进行处理?(有默认处理方案,我们也可以自己定义处理规则-实现BlockExceptionHandler接口)
-
Sentinel限流的基本原理?(底层对服务请求进行拦截,然后通过流控规则限定对资源访问)
- 如何理解熔断?
- 如何自定义熔断异常处理规则?(实现BlockExceptionHandler接口)
- 如何理解热点参数?(频繁访问的数据,系统底层如何判定哪些数据是频繁访问-lru)
- 系统规则是全局规则吗? (是)
- 授权规则需要我们自己写请求解析类吗?(需要,实现RequestOriginParser接口)
8.3 常见Bug分析
-
sentinel 服务启动不起来?(要配置jdk环境变量path,要使用JDK8版本)
-
sentinel 面板不显示我们的服务?(依赖,配置>一定要注意缩进,先访问,放大招-清idea缓存重启)
-
配置完sentinel后,业务服务启动不了了?(大部分都是配置错了)
-
请求参数单词错误。