Sentinel限流熔断应用实践

本文详细介绍了Sentinel的安装与使用,包括Sentinel服务的启动、访问,以及Sentinel的各种核心功能实战,如直接模式限流、异常输出重写、流控规则配置、降级策略、热点参数限流和系统规则设置。同时,文章还涉及到了Sentinel的授权规则,展示了如何基于请求来源进行黑白名单控制,为微服务架构中的流量管理和系统稳定性提供了全面的解决方案。
摘要由CSDN通过智能技术生成

安装sentinel服务

Sentinel 提供一个轻量级的控制台, 它提供机器发现、单机资源实时监控以及规则管理等功能,其控制台安装步骤如下:
第一步:打开sentinel下载网址
https://github.com/alibaba/Sentinel/releases
第二步:下载Jar包(可以存储到一个sentinel目录,不要使中文目录)
第三步:在sentinel对应目录,打开命令行(cmd),启动运行sentinel

java -Dserver.port=8180 -Dcsp.sentinel.dashboard.server=localhost:8180 -Dproject.name=sentinel-dashboard -jar sentinel-dashboard-1.8.1.jar

访问Sentinal服务

第一步:假如Sentinal启动ok,通过浏览器进行访问测试
在这里插入图片描述
第二步:登陆sentinel,默认用户和密码都是sentinel
在这里插入图片描述

Sentinel限流操作

准备工作—直接模式

第一步:Sentinel 应用于服务提供方(sca-provider),在服务提供方添加依赖如下:

<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>

第二步:打开服务提供方配置文件bootstrap.yml,添加sentinel配置

server:
  port: 8083
spring:
  application:
    name: sca-provider #服务名(假如要进行服务注册一定要一个名字)
  cloud:
    sentinel:
      transport:
        dashboard: localhost:8180 

第三步:创建一个用于演示限流操作的Controller对象,例如:

package com.jt.provider.controller;

import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;

@RestController
@RequestMapping("/provider")
public class ProviderSentinelController {
       @GetMapping("/sentinel01")
       public String doSentinel01(){
           return "sentinel 01 test  ...";
       }
}

第三步:启动sca-provider服务,然后对指定服务进行访问
在这里插入图片描述
第四步:刷新sentinel 控制台,实时监控信息
在这里插入图片描述
Sentinel的控制台其实就是一个SpringBoot编写的程序,我们需要将我们的服务注册到控制台上,即在微服务中指定控制台的地址,并且还要在消费端开启一个与sentinel控制台传递数据端的端口,控制台可以通过此端口调用微服务中的监控程序来获取各种信息。

Sentinel限流操作实践

我们设置一下指定接口的流控(流量控制),QPS(每秒请求次数)单机阈值为1,代表每秒请求不能超出1次,要不然就做限流处理,处理方式直接调用失败。
第一步:选择要限流的链路
在这里插入图片描述
第二步:设置限流策略
在这里插入图片描述
第三步:反复刷新访问你的服务,检测是否有限流信息输出
在这里插入图片描述

限流异常输出内容的重写

代码如下

package com.jt.provider.controller;

import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.BlockExceptionHandler;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import org.springframework.stereotype.Component;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import javax.xml.soap.Text;
import java.io.PrintWriter;

@Component
public class ProviderBlockExceptionHandler implements BlockExceptionHandler {

    @Override
    public void handle(HttpServletRequest request,
                       HttpServletResponse response, BlockException e) throws Exception {
        response.setStatus(429);
        response.setContentType("text/html;charset=utf-8");
        PrintWriter out = response.getWriter();
        out.print("访问量超值,请稍后重试");
        out.flush();
        out.close();
    }
}

1,首先我们要将这个类交给spring容器管理
2, 要想实现输出内容的重写,我们就要继承BlockExceptionHandler接口,重写方法

Sentinel流控规则

阈值类型

QPS(Queries Per Second):当调用相关url对应的资源时,QPS达到单机阈值时,就会限流。
线程数:当调用相关url对应的资源时,线程数达到单机阈值时,就会限流。

限流模式

Sentinel的流控模式代表的流控的方式,默认【直接】,还有关联,链路。

关联模式

当关联的资源达到指定阈值,就限流自己。例如设置了关联资源为ur2时,假如关联资源url2的qps阀值超过1时,就限流url1接口(是不是感觉很霸道,关联资源达到阀值,是本资源接口被限流了)。在高并发业务场景中,两个接口都会占用资源,如果读取接口访问过大,就会影响写入接口的性能。
第一步:在ProviderSentinelController中添加一个方法

@GetMapping("/sentinel02")
   public String doSentinel02(){
     return "sentinel 02 test  ...";
   }

第二步:在sentinel中做限流设计
在这里插入图片描述
第三步:打开两个测试窗口,对/provider/sentinel02进行访问,检查/provider/sentinel01的状态
在这里插入图片描述
这里访问多次sentinel02时在访问sentinel01,sentinel01就会配限制

链路模式

@SentinelResource

链路模式只记录指定链路入口的流量。也就是当多个服务对指定资源调用时,假如流量超出了指定阈值,则进行限流。被调用的方法用@SentinelResource进行注解,然后分别用不同业务方法对此业务进行调用,假如A业务设置了链路模式的限流,在B业务中是不受影响的

第一步:在指定包创建一个ResourceService类

package com.jt.provider.service;
@Service
public class ResourceService{
    @SentinelResource("doGetResource")
    public String doGetResource(){
        return "doGetResource";
    }
}

第二步:在ProviderSentinelController中添加两个方法(相当于两条链路)

    @Autowired
    private ResourceService resourceService;
    @GetMapping("/sentinel03")
    public String doSentinel03(){
        resourceService.doGetResource();
        return "sentinel 03 test";
    }
    
    @GetMapping("/sentinel04")
    public String doSentinel04(){
       resourceService.doGetResource();
       return "sentinel 04 test";
    }

说明,流控模式为链路模式时,假如是sentinel 1.7.2以后版本,Sentinel Web过滤器默认会聚合所有URL的入口为sentinel_spring_web_context,因此单独对指定链路限流会不生效,需要在springboot配置文件application.yml中,添加如下语句来关闭URL PATH聚合

sentinel:
     web-context-unify: false

第三步:在sentinel中配置限流规则
在这里插入图片描述
第四步:测试限流结果
在这里插入图片描述

基于@SentinelResource注解进行限流后的异常进行自定义处理

第一步:定义blockHandlerClass

package com.jt.provider.service;

import com.alibaba.csp.sentinel.slots.block.BlockException;
import lombok.extern.slf4j.Slf4j;
import org.springframework.stereotype.Component;
@Slf4j
@Component
@RefreshScope
public class ResourceBlockHandler {
    /**
     * 限流后的异常处理方法,应用于@SentinelResource注解中,
     * 此方法在编写时有如下几个要求:
     * 1)方法修饰符为public
     * 2)必须为static方法
     * 3)返回值类型与@SentinelResource注解描述的方法相同
     * 4)参数类型为BlockException
     * 5)方法名自己定义
     * @param ex
     * @return
     */
    public static String doHandle(BlockException ex){
        log.error("block exception {}", ex.getMessage());
        return "访问超负荷";
    }
}

第二步:修改@SentinelResource注解中的属性定义

@SentinelResource(value="doGetResource",
        blockHandlerClass = ResourceBlockHandler.class,
        blockHandler = "doHandle")
public String doGetResource(){
    return "do get resource";
}

第三步:在controller方法中,调用@Sentinel注解描述的方法

@GetMapping("/sentinel03")
public String doSentinel03(){
   return resourceService.doGetResource();
   //return "sentinel 03 test";
}

Sentinel降级应用

概述

除了流量控制以外,对调用链路中不稳定的资源进行熔断降级也是保障高可用的重要措施之一。由于调用关系的复杂性,如果调用链路中的某个资源不稳定,最终会导致请求发生堆积。
Sentinel 熔断降级会在调用链路中某个资源出现不稳定状态时(例如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其它的资源而导致级联错误。当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都自动熔断(默认行为是抛出 DegradeException)。

准备工作

在ProviderController 类中添加doSentinel05方法,基于此方法演示慢调用过程下的限流

     //AtomicLong 类支持线程安全的自增自减操作
    private AtomicLong atomicLong=new AtomicLong(1);
    @GetMapping("/sentinel05")
    public  String doSentinel05() throws InterruptedException {
        //获取自增对象的值,然后再加1
        long num=atomicLong.getAndIncrement();
        if(num%2==0){//模拟50%的慢调用比例
           Thread.sleep(200);
        }
        return "sentinel 04 test";
    }

说明,我们在此方法中设置休眠,目的是为了演示慢调用(响应时间比较长).
第一步:服务启动后,选择要降级的链路
在这里插入图片描述

熔断策略默认选择"慢调用比例",表示统计时常范围内请求数超过3时,假如有30%的请求的平均响应时间超过200毫秒,则对请求进行熔断,熔断时长为20秒钟,在20秒之内不能对这个服务进行访问,20秒以后恢复正常。

最大RT:平均请求时间超过多少毫秒
比例阀值:有百分之多少的请求超过最大RT
熔断时长:指定时间内不允许访问这个服务
最小请求数:统计时长内最低访问数
统计时长:多少毫秒统计一次
第三步:对指定链路(例如http://localhost:8081/provider/sentinel05)进行访问刷新,多次访问测试,检测页面上是否会出现限流(底层默认的熔断异常为DegradeException),可以自己在异常处理器(假如是默认的,可在DefaultBlockExceptionHandler中加断点)中进行断点分析。

Sentinel热点分析

概述

何为热点?热点即经常访问的数据。比如:

商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制。
用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制。
热点参数限流会统计传入参数中的热点数据,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。其中,Sentinel会利用 LRU 策略统计最近最常访问的热点参数,结合令牌桶算法来进行参数级别的流控。

快速入门

第一步:在sca-provider中的ResourceBlockHandler类中添加异常处理方法

public static String doHandle(Integer id,BlockException ex){
    log.error("被限流了.....,{}",ex);
    return "访问太频繁了....";
}
``
`
第二步:在sca-provider中ResourceService类中添加基于id查询数据的业务方法

```java
@SentinelResource(value="resource",
        blockHandlerClass = ResourceBlockHandler.class,
        blockHandler = "doHandle")
public String doGetResource(Integer id){
    //....
    return "the data's id is "+id;
}

第三步:在sca-provider中的ProviderSentinelController中添加如下方法

        @GetMapping("/sentinel/sentinel06")
        public String doFindById(@RequestParam("id") Integer id){
            return resourceService.doGetResource(id);
        }

第四步:服务启动后,选择要限流的热点链路
在这里插入图片描述
热点规则的限流模式只有QPS模式。参数索引为@SentinelResource注解的方法参数下标,0代表第一个参数,1代表第二个参数。单机阈值以及统计窗口时长表示在此窗口时间超过阈值就限流。
第六步:多次访问热点参数方法,前端会出现如下界面
在这里插入图片描述
然后,在页面出现我们自己定义的限流信息或者后台出现如下异常表示限流成功。

com.alibaba.csp.sentinel.slots.block.flow.param.ParamFlowException: 2

特定参数设计

热点参数其实说白了就是特殊的流控,我们还可以基于热点参数的具体值进行限流。可以通过配置参数例外项进行实现
在这里插入图片描述
参数类型:自己要添加的数值类型
参数值:限制的具体值
限流阈值:最大限制访问数量

Sentinel系统规则

快速入门

Sentinel的系统保护规则是从应用级别的入口流量进行控制,从单台机器的总体 Load(负载)、RT(响应时间)、入口 QPS 、线程数和CPU使用率五个维度监控应用数据,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性
在这里插入图片描述
系统规则是一种全局设计规则,其中,

Load(仅对 Linux/Unix-like 机器生效):当系统 load1 超过阈值,且系统当前的并发线程数超过系统容量时才会触发系统保护。系统容量由系统的 maxQps * minRt 计算得出。设定参考值一般是 CPU cores * 2.5。

CPU使用率:当系统 CPU 使用率超过阈值即触发系统保护(取值范围 0.0-1.0)。

RT:当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。

线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。

入口 QPS:当单台机器上所有入口流量的 QPS 达到阈值即触发系统保护。

说明,系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN),比如 Web 服务。

Sentinel授权规则

概述

很多时候,我们需要根据调用方来限制资源是否通过,这时候可以使用 Sentinel 的黑白名单控制的功能。黑白名单根据资源的请求来源(origin)限制资源是否通过,若配置白名单则只有请求来源位于白名单内时才可通过;若配置黑名单则请求来源位于黑名单时不通过,其余的请求通过。例如微信中的黑名单。
sentinel可以基于黑白名单方式进行授权规则设计
在这里插入图片描述
黑白名单规则(AuthorityRule)非常简单,主要有以下配置项:

资源名:即限流规则的作用对象
流控应用:对应的黑名单/白名单中设置的规则值,多个值用逗号隔开.
授权类型:白名单,黑名单(不允许访问).

定义请求解析器,用于对请求进行解析,并返回解析结果,sentinel底层在拦截到用户请求以后,会对请求数据基于此对象进行解析,判定是否符合黑白名单规则
第一步:定义RequestOriginParser接口的实现类,在接口方法中解析请求参数数据并返回,底层会基于此返回值进行授权规则应用。

@Component
public class DefaultRequestOriginParser implements RequestOriginParser {
    @Override
    public String parseOrigin(HttpServletRequest request) {
        String origin = request.getParameter("origin");//这里的参数名会与请求中的参数名一致
        return origin;
    }
}

第二步:定义流控规则
在这里插入图片描述
第三步:执行资源访问,检测授权规则应用,当我们配置的流控应用值为app1时,假如规则为黑名单,则基于
http://ip:port/path?origin=app1的请求不可以通过
在这里插入图片描述
基于请求ip等方式进行黑白名单的规则设计
第一步: 修改请求解析器,获取请求ip并返回

@Component
public class DefaultRequestOriginParser  implements RequestOriginParser {
    //解析请求源数据
    @Override
    public String parseOrigin(HttpServletRequest request) {
        //获取访问请求中的ip地址,基于ip地址进行黑白名单设计(例如在流控应用栏写ip地址)
        String ip= request.getRemoteAddr();
        System.out.println("ip="+ip);
        return ip;
    }//授权规则中的黑白名单的值,来自此方法的返回值
}

第二步:在sentinel控制台定义授权规则
在这里插入图片描述
第三步:规则定义后以后,基于你的ip地址,进行访问测试,检测黑白名单效果.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小码不掉头发

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值