Sentinel服务熔断与限流(一)基本安装以及初始化监控、流控规则、降级规则、热点Key限流、系统规则

一、Sentinel以及安装Sentinel控制台

1、sentinel与hystrix的比较

HystrixSentinel
需要我们自己手工搭建监控平台单独的一个组件,可以独立出来
没有一套web界面可以给我们进行更加细粒度化的配置流控,速率控制,服务熔断,服务降级。。。直接界面化的细粒度同一配置
各种熔断,降级等配置需要在代码中配置可以在web页面动态配置熔断和降级配置

下载地址:http://github.com/alibaba/Sentinel/releases

2、Sentinel的主要特性

在这里插入图片描述

  • 丰富的应用场景:Sentinel承接了阿里巴巴近10年的双十一大促流量的核心场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应用等。

  • 完备的实时监控:Sentinel同时提供实时的监控功能。你可以在控制台看到接入应用的单台机器秒级数据,甚至500台以下规模的集群的汇总运行情况。

  • 广泛的开源生态:Sentinel 提供开箱即用的与其它开源框架/库的整合模块,例如与 Spring Cloud、Dubbo、gRPC 的整合。您只需要引入相应的依赖并进行简单的配置即可快速地接入 Sentinel。

  • 完善的 SPI 扩展点:Sentinel 提供简单易用、完善的 SPI 扩展接口。您可以通过实现扩展接口来快速地定制逻辑。例如定制规则管理、适配动态数据源等。

3、安装Sentinel控制台

1、sentinel分为两个部分

  1. 核心库(java客户端)不依赖任何框架/库,能够运行于所有java运行时环境,同时对Dubbo/springcloud等框架也有较好的支持
  2. 控制台(Dashboard)基于springboot开发,打包后可以直接运行,不需要额外的tomcat等应用容器

2、安装步骤

  1. 下载http://github.com/alibaba/Sentinel/releases

  2. 运行命令

    java -jar sentinel-dashboard-1.7.0.jar
    
  3. 访问sentinel管理界面

    localhost:8080/#/login		#默认账号密码都是sentinel
    

二、sentinel初始化监控

1、启动Nacos8848

2、新建一个服务项目8401

1、添加pom配置

<!--#####springcloud alibaba nacos-->
<dependency>
    <groupId>com.alibaba.cloud</groupId>
	<artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>
<!--#####后续持久化用到-->
<dependency>
	<groupId>com.alibaba.csp</groupId>
	<artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
<!--######springcloud alibaba sentinel-->
<dependency>
	<groupId>com.alibaba.cloud</groupId>
	<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>

<!--######openfieign-->
<dependency>
	<groupId>com.springframework.cloud</groupId>
	<artifactId>spring-cloud-starter-openfeign</artifactId>
</dependency>

2、添加yml配置

server:
  port: 8401
spring:
  application:
    name: cloudalibaba-sentinel-service
  cloud:
    nacos:
      discovery:
      	#Nacos服务注册中心地址
        server-addr: localhost:8848
    sentinel:
      transport:
        #配置Sentinel dashboard地址
        dashboard: localhost:8080
        #默认8719端口,加入被占用会自动从8719开始依次+1扫描,直至找到未被占用的端口
        port: 8719

3、修改启动类

@EnableDiscoveryClient
@SpringBootApplication
public class MainApp8401{
    public static void main(String[] args){
          SpringApplication.run(MainApp8401.class,args);
    }
}

4、添加业务类

@RestController
public class FlowLimitCoontroller{
    @GetMapping("/testA")
    public String testA(){
         return "---------testA";
    }
}

3、启动Sentinel8080

java -jar sentinel-dashboard-1.7.0.jar

4、启动微服务8401

5、启动8401微服务后查看sentinel控制台

  1. 直接访问页面什么都没有

在这里插入图片描述

  1. Sentinel采用的懒加载,所以你必须访问一次才可以看得见

    执行一次访问即可 http://localhost:8401/testA

在这里插入图片描述

  1. 结论:sentinel8080正在监控微服务8401

三、Sentinel流控规则

1、基本介绍

在这里插入图片描述

  • 资源名:唯一名称,默认请求路径
  • 针对来源:Sentinel可以针对调用者进行限流,填写微服务名,默认defaule(不区分来源)
  • 阈值类型/单机阈值:
    • QPS(每秒钟的请求数量):当调用该Api的QPS达到阈值的时候,进行限流
    • 线程数:当调用该Api的线程数达到阈值的时候,进行限流
  • 是否集群:不需要集群
  • 流控模式:
    • 直接:Api达到限流条件时,直接限流
    • 关联:当关联的资源达到阈值时,就先流自己
    • 链路:只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阈值,就进行限流)【api级别的针对来源】
  • 流控效果:
    • 快速失败:直接失败,抛异常
    • warm up:根据codeFactor(冷加载因子,默认3)的值,从阈值/codeFactor,经过预热时长,才达到设置的QPS阈值
    • 排队等待:匀速排队,让请求以匀速的速度通过,阈值类型必须设置为QPS,否则无效

2、流控模式

1、直接(默认)

  1. 直接->快速失败,系统默认
    在这里插入图片描述

  2. 测试

    快速访问 http://localhost:8401/testA

    结果默认错误提示:Blocked by sentinel(flow limiting)

2、关联

  1. 当关联的资源达到阈值时,就先流自己。即与A关联的资源B到达阈值后,就限流Aziji 。即B惹事,A挂了
  2. 配置A

设置效果:当关联资源/testB的QPS阈值超过1时,就限流/testA的Rest访问地址,当关联资源遇到阈值后限流配置好的资源名

在这里插入图片描述

  1. 利用postman模拟访问testB

在这里插入图片描述

在这里插入图片描述

  1. 运行后发现testA挂了

3、链路

多个请求调用了同一个微服务

3、流控效果

1、直接失败

快速失败(默认的流控处理),直接失败抛出异常Blocked by sentinel(flow limiting)

源码在:com.alibaba.csp.sentinel.slots.block.flow.controller.DefaultController

2、warm up(预热)

  1. 说明

    公式:阈值除以coldFactor(默认值为3),经过预热时长后才会达到阈值

  2. 官网说明

warmup方式,即预热/冷启动方式,当系统长期处于低水位的情况下,当流量突然增加时,直接把系统拉升到高水位可能瞬间把系统压垮,通过“冷启动”,让通过的流量缓慢增加,在一定时间内逐渐增加到阈值上线,给冷系统一个预热的时间,避免冷系统被压垮。

在这里插入图片描述

  1. 源码

在这里插入图片描述

  1. Warm up配置

    默认coldFactor为3,即请求QPS从(threshold/3)开始,经多少预热时长才主键升至设定的QPS阈值

    案例:阈值为10+预热时长设置5秒

    ​ 系统初始化的阈值为10/3约等于3,即阈值刚开始为3,经过了5秒后阈值才慢慢升高恢复到10

在这里插入图片描述

  1. 多次点击http://localhost8401/testB

  2. 应用场景:秒杀系统开启的瞬间,会有很多流量上来,很有可能把系统打死,预热方式就是把为

    了保护系统,可慢慢的把流量放进来,慢慢的把阈值增长到设置的阈值

3、排队等待

匀速排队,让请求以均匀的速度通过,阈值类型必须设成QPS,否则无效。

设置含义:/testA每秒1次请求,超过的话就排队等待,等待的超时时间为20000毫秒。

在这里插入图片描述

匀速排队

​ 匀速排队方式会严格控制请求通过的间隔时间,也即是让请求以匀速的速度通过,对应的是漏桶算法,详细文档可以参考流量控制-匀速器模式,具体的例子可以参见PaceFlowDemo

该模式的作用如下图所示:

在这里插入图片描述

这种模式主要用于处理间隔性突发的流量,例如消息队列,想象以下这样的场景,在某一秒有大量的请求到来,而接下来的几秒则处于空闲状态,我们希望系统能够在接下来的空闲期间逐渐处理这些请求,而不是在第一秒直接拒绝多余的请求。

四、Sentinel降级规则

1、基本介绍

降级策略

我们通常用以下几种方式来衡量资源是否处于稳定的状态:

  1. 平均响应时间(DEGRADE_GRADE_RT):当1s内持续进入5个请求,对应时刻的平均响应时间(秒级)均从好过阈值(count,以ms为单位),那么在接下来的时间窗口(DegradeRule中的timeWindow,以s为单位)之内,对这个方法的调用都会自动的熔断(抛出DegradeException)。注意Sentinel默认统计的RT上限是4000ms,超出此阈值的都会算作4900ms

    若需要变更此上限可以通过启动配置项-Dcsp.sentinel.statistic.max.rt=xxx来配置。

  2. 异常比例(DEGRADE_GRADDE_EXCEPTION_RATIO):当资源的每秒请求量>=5,并且每秒异常总数占通过量的比值超过阈值(DegrageRule中的count)之后,资源进入降级状态,即在接下来的时间窗口(DegradeRule中的timeWindow,以s为单位)之内,对这个方法的调用都会自动的返回,异常比例的阈值范围是[0.0, 1.0],代表0%~100%。

  3. 异常数(DEGRADE_GRADE_EXCEPTION_COUNT):当资源近1分钟的异常数且超过阈值之后会进行熔断。注意由于统计时间窗口是分钟级别的,若timeWindow小于60%,则结束熔断状态后仍可能再进入熔断状态。

在这里插入图片描述

Sentinel熔断降级会在调用链路中某个资源出现不稳定状态时(例如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其他的资源而导致级联错误

当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都自动熔断(默认行为时抛出DegradeException)

sentinel的断路器时没有半开状态的------》半开的状态就是系统自动去检测是否请求有异常,没有异常就关闭断路器恢复使用,有异常则继续打开断路器不可用,具体可以参考Hystrix

2、降级策略实战

1、RT

在这里插入图片描述

在这里插入图片描述

按照上述配置

永远一秒钟打进来10个线程(大于5个了)调用testD,我们希望200毫秒处理完本次任务。

如果超过200毫秒还没处理完,在未来1秒钟的时间窗口内,断路器打开(保险丝跳闸)微服务不可用,保险丝跳闸断电了

在后续停止jmeter,没有这么大的访问量了,断路器关闭(保险丝恢复),微服务恢复OK

2、异常比例

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-o4asD4sY-1605686827700)(D:/%E5%BA%94%E7%94%A8/Youdao/%E6%9C%89%E9%81%93%E7%AC%94%E8%AE%B0%E6%96%87%E6%A1%A3/153603165@qq.com/ff444c12793344bbb3ef6fe0101ad2cd/clipboard.png)]

在这里插入图片描述

@GetMapping("/testD")
public String testD(){
    log.info("testD异常比例");
    int age=10/0;
    return "------testD";
}

按照上述配置

单独访问一次,必然来一次报错(int age =10/0),调一次错一次;

开启jmeter后,直接高并发发送请求,多次调用达到我们的配置条件了。

断路器开启(保险丝跳闸),微服务不可用了,不在报错error而是服务降级了。

3、异常数

在这里插入图片描述

在这里插入图片描述

访问http://localhost:8401/testE,第一次访问绝对报错,因为除数不能为0,

我们看到error窗口,但是达到5此报错后,进入熔断降级。

五、热点Key限流

1、基本介绍

在这里插入图片描述

何为热点?

热点即经常访问的数据。很多时候我们希望统计某个热点数据中访问频次最高的 Top K 数据,并对其访问进行限制。比如:

  • 商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制
  • 用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制

热点参数限流会统计传入参数中的热点参数,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。

Sentinel 利用 LRU 策略统计最近最常访问的热点参数,结合令牌桶算法来进行参数级别的流控。热点参数限流支持集群模式。

2、代码实现

@GetMapping("/testHotKey")
//唯一名字即可,默认配置为path一样方便读
@SentinelResource(value="testHotKey",blockHandler="deal_testHotKey")
public String testHotKey(@RequestParam(value="p1",required=false)String p1,
		@RequestParam(value="p2",required=false)String p2){
	return "测试热点数据key";
}
public String deal_testHostKey(String p1,String p2,BlockException exception){
	return "测试热点数据key被限流";	//sentinel系统默认提示Blocked by sentinel...
}
  1. @SentinelResource(value=“testHotKey”)

    异常达到了前台用户界面看到,不友好

  2. SentinelResource(value=“testHotKey”,blockHandler=“deal_testHotKey”)

    方法testHotKey里面第一个参数只要QPS超过每秒1此,马上降级处理

    用了我们自定义的降级返回处理

3、配置限流

在这里插入图片描述

4、测试

在这里插入图片描述

在这里插入图片描述

5、参数例外项

  1. 上述案例演示了第一个参数p1,当QPS超过1秒1次点击后马上被限流

  2. 特例情况

    1. 普通:超过1秒钟一个后,达到阈值1后马上被限流,我们期望p1参数当他是某个特殊值时,他的限流和平时不一样

    2. 特例:假如当p1的值等于5,他的阈值可以达到200

  3. 配置

在这里插入图片描述

  1. 测试

在这里插入图片描述

  1. 前提条件

    热点参数的注意点,参数必须是基本类型或者String

6、其他

@SentinelResource

​ 处理的是Sentinel控制台配置的违规情况,有blockHandler方法参数的兜底处理

RuntimeException

​ int age=10/0;这个是java运行时抛出的异常,@SentinelResource不管

总结:

​ @SentinelResource主管配置出错,运行出错该走异常走异常

六、Sentinel系统规则

1、介绍

Sentinel 系统自适应限流从整体维度对应用入口流量进行控制,结合应用的 Load、CPU 使用率、总体平均 RT、入口 QPS 和并发线程数等几个维度的监控指标,通过自适应的流控策略,让系统的入口流量和系统的负载达到一个平衡,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。

2、各个参数的配置

  • Load 自适应(仅对 Linux/Unix-like 机器生效):系统的 load1 作为启发指标,进行自适应系统保护。当系统 load1 超过设定的启发值,且系统当前的并发线程数超过估算的系统容量时才会触发系统保护(BBR 阶段)。系统容量由系统的 maxQps * minRt 估算得出。设定参考值一般是 CPU cores * 2.5。
  • CPU usage(1.5.0+ 版本):当系统 CPU 使用率超过阈值即触发系统保护(取值范围 0.0-1.0),比较灵敏。
  • 平均 RT:当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。
  • 并发线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。
  • 入口 QPS:当单台机器上所有入口流量的 QPS 达到阈值即触发系统保护。

3、配置全局QPS

在这里插入图片描述是

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值