阿里限流神器Sentinel奪命連環 17 問?

阿里限流神器Sentinel奪命連環 17 問?

1、前言

文章目錄如下:

t=7200用於指定SpringBoot服務端session

2、什麼是sentinel?

sentinel顧名思義:衛兵;在Redis中叫做哨兵,用於監控主從切換,但是在微服務中叫做流量防衛兵

Sentinel 以流量為切入點,從流量控制熔斷降級系統負載保護等多個維度保護服務的穩定性。

Sentinel 具有以下特徵:

  • 豐富的應用場景:Sentinel 承接了阿里巴巴近 10 年的雙十一大促流量的核心場景,例如秒殺(即突發流量控制在系統容量可以承受的範圍)、消息削峰填谷、集群流量控制、實時熔斷下游不可用應用等。
  • 完備的實時監控:Sentinel 同時提供實時的監控功能。您可以在控制台中看到接入應用的單台機器秒級數據,甚至 500 台以下規模的集群的匯總運行情況。
  • 廣泛的開源生態:Sentinel 提供開箱即用的與其它開源框架/庫的整合模塊,例如與 Spring Cloud、Apache Dubbo、gRPC、Quarkus 的整合。您只需要引入相應的依賴並進行簡單的配置即可快速地接入 Sentinel。同時 Sentinel 提供 java/Go/C++ 等多語言的原生實現。
  • 完善的 SPI 擴展機制:Sentinel 提供簡單易用、完善的 SPI 擴展接口。您可以通過實現擴展接口來快速地定製邏輯。例如定製規則管理、適配動態數據源等。

Sentinel 的主要特性如下圖

-Dserverservletsessiontimeou

Sentinel 分為兩個部分:

  • 核心庫(Java 客戶端)不依賴任何框架/庫,能夠運行於所有 Java 運行時環境,同時對 Dubbo / Spring Cloud 等框架也有較好的支持。
  • 控制台(Dashboard)基於 Spring Boot 開發,打包後可以直接運行,不需要額外的 Tomcat 等應用容器。

總之一句話:sentinel真厲害,完爆Hystrix.........

3、sentinel和Hystrix有何分別?

不多說了,總之一句話:Hystrix趕緊放棄,用sentinel......

具體分別如下圖:

23456;如果省略這兩個參數,默認用戶和密碼均為sentinel;

4、sentinel版本如何選擇?

由於陳某寫的是Spring Cloud 進階一個系列,使用的聚合項目,因此版本還是保持和之前文章一樣,不清楚的可以看這篇:五十五張圖告訴你微服務的靈魂擺渡者Nacos究竟有多強?

這裡選擇的spring-cloud-alibaba-dependencies的版本是2.2.1.RELEASE,因此sentinel版本選擇1.7.1,大家可以根據自己的版本選擇對應sentinel的版本,版本對應關係如下圖:

authpassword=123456用於指定控制台的登錄密碼為1

注意:一定要按照官方推薦的版本適配,否則出現意想不到的BUG追悔莫及.........

5、Sentinel 控制台如何安裝?

sentinel和nacos一樣,都有一個控制台,但是這裡不用自己手動搭建一個微服務,官方已經搭建好了,只需要下載對應得jar包運行即可。下載地址:https://github.com/alibaba/Sentinel/tags

選擇對應得版本下載即可,我這裡選擇1.7.1版本,下載的jar包如下圖:

sentinel;-Dsentineldashboard

當然你可以通過源碼構建:mvn clean package

注意:JDK版本必須>=1.8

此時我們只需要運行這個jar包即可,命令如下:

java -Dserver.port=8080 -Dcsp.sentinel.dashboard.server=localhost:8080 -Dproject.name=sentinel-dashboard -jar sentinel-dashboard-1.7.1.jar

上述參數含義如下:

  • -Dserver.port:指定啟動的埠,默認8080
  • -Dproject.name:指定本服務的名稱
  • -Dcsp.sentinel.dashboard.server:指定sentinel控制台的地址,用於將自己註冊進入實現監控自己

啟動成功之後,瀏覽器訪問:http://localhost:8080,登錄頁面如下圖:

thusername=sentinel用於指定控制台的登錄用戶名為

默認的用戶名和密碼:sentinel/sentinel

登錄成功之後頁面如下:

置:-Dsentineldashboardau

可以看到目前只有一個服務sentinel-dashboard被監控了,這個服務就是自己

注意:上述參數都是可選的,沒必要可以不填。

那麼問題來了:默認的用戶名和密碼在生產環境上肯定不能用,如何修改呢?

從 Sentinel 1.6.0 起sentinel已經支持自定義用戶名和密碼了,只需要在執行jar命令時指定即可,命令如下:

java -Dsentinel.dashboard.auth.username=admin -Dsentinel.dashboard.auth.password=123 -jar sentinel-dashboard-1.7.1.jar

用戶可以通過如下參數進行配置:

  • -Dsentinel.dashboard.auth.username=sentinel 用於指定控制台的登錄用戶名為 sentinel;
  • -Dsentinel.dashboard.auth.password=123456 用於指定控制台的登錄密碼為 123456;如果省略這兩個參數,默認用戶和密碼均為 sentinel;
  • -Dserver.servlet.session.timeout=7200 用於指定 Spring Boot 服務端 session 的過期時間,如 7200 表示 7200 秒;60m 表示 60 分鐘,默認為 30 分鐘;

注意:部署多台控制台時,session 默認不會在各實例之間共享,這一塊需要自行改造。

除了用戶名密碼相關的配置,sentinel控制台還提供了其他的可配置選項,如下圖:

6、微服務如何接入sentinel控制台?

微服務為什麼要集成sentinel控制台,sentinel不是提供了相關的API嗎?

其實Spring Boot 官方一直提倡約定>配置>編碼的規則,能夠不硬編碼何樂而不為呢?

因此本文後續內容主要還是結合sentinel控制台進行講解,關於API的使用大家可以按照官方文檔學習,講解的非常清楚。

好了,言歸正傳,微服務如何接入sentinel控制台呢?

1、新建微服務模塊註冊進入Nacos

這裡的註冊中心依然使用的是nacos,有不會用的請看專欄第一篇Nacos文章:五十五張圖告訴你微服務的靈魂擺渡者Nacos究竟有多強?

新建一個微服務模塊:sentinel-service9008,相關代碼不貼出了。

相關配置如下:

server: port: 9008spring: application: ## 指定服務名稱,在nacos中的名字 name: sentinel-service cloud: nacos: discovery: # nacos的服務地址,nacos-server中IP位址:埠號 server-addr: 127.0.0.1:8848management: endpoints: web: exposure: ## yml文件中存在特殊字符,必須用單引號包含,否則啟動報錯 include: '*'

源碼全部會上傳,獲取方式看文末!

2、添加依賴

除了Nacos的依賴,還需要添加一個sentinel的依賴:

<!--sentinel的依賴--><dependency> <groupId>com.alibaba.cloud</groupId> <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId></dependency>

以上只貼出了sentinel相關依賴,nacos依賴不再貼了,見源碼!

3、添加配置集成控制台

只需要添加如下配置即可集成sentinel控制台:

spring: cloud: sentinel: transport: ## 指定控制台的地址,默認埠8080 dashboard: localhost:8080

4、新建一個測試接口

下面新建一個測試接口,用於測試相關規則,如下:

@RestController@RequestMapping("/sentinel")public class FlowLimitController { @GetMapping("/test") public String test(){ return "接收到一條消息--------"; }}

5、啟動微服務

啟動9008這個微服務,然後瀏覽器輸入:http://localhost:9008/sentinel/test,此時查看sentinel控制台,將會看見sentinel-service這個服務已經被監控了,如下圖:

shboard-171jar用戶可以通過如下參數進行配

注意:sentinel是懶加載機制,只有訪問過一次的資源才會被監控。

不過可以通過配置關閉懶加載,在項目啟動時就連接sentinel控制台,配置如下:

spring: sentinel: # 取消控制台懶加載,項目啟動即連接Sentinel eager: true

7、流量控制如何配置?

流量控制(flow control),其原理是監控應用流量的 QPS 並發線程數等指標,當達到指定的閾值時對流量進行控制,以避免被瞬時的流量高峰衝垮,從而保障應用的高可用性

QPS:每秒請求數,即在不斷向伺服器發送請求的情況下,伺服器每秒能夠處理的請求數量。

並發線程數:指的是施壓機施加的同時請求的線程數量。

同一個資源可以創建多條限流規則,一條限流規則由以下元素組成:

  • resource:資源名,即限流規則的作用對象。
  • count: 限流閾值
  • grade:限流閾值類型(1:QPS 0:並發線程數),默認值QPS
  • limitApp:流控針對的調用來源,若為 default 則不區分調用來源,默認值default
  • strategy:判斷的根據是資源自身(0),還是根據其它關聯資源 (1),還是根據鏈路入口(2),默認值根據資源本身。
  • controlBehavior: 流控效果(直接拒絕(0) / 排隊等待(2) / 預熱冷啟動(1)),默認值直接拒絕。

以上元素限流元素對應的類是com.alibaba.csp.sentinel.slots.block.flow.FlowRule,各元素如下圖:

dauthpassword=123-jarsentinel-da

注意:各個元素的取值以及默認值一定要記住,後續配置將會用到。

以上幾個元素在sentinel控制台對應規則如下圖:

husername=admin-Dsentineldashboar

1、三種流控效果

流控效果總共分為三種,對應元素controlBehavior,分別如下:

快速失敗

默認的流量控制方式,當QPS超過任意規則的閾值後,新的請求就會被立即拒絕,拒絕方式為拋出FlowException。

warm up

預熱/冷啟動方式。當系統長期處於低水位的情況下,當流量突然增加時,直接把系統拉升到高水位可能瞬間把系統壓垮。通過"冷啟動",讓通過的流量緩慢增加,在一定時間內逐漸增加到閾值上限,給冷系統一個預熱的時間,避免冷系統被壓垮。

注意:這一效果只針對QPS流控,並發線程數流控不支持。

預熱底層是根據令牌桶算法實現的,源碼對應得類在com.alibaba.csp.sentinel.slots.block.flow.controller.WarmUpController。

算法中有一個冷卻因子coldFactor,默認值是3,即請求 QPS 從 threshold(閾值) / 3 開始,經預熱時長逐漸升至設定的 QPS 閾值。

比如設定QPS閾值為3,流控效果為warm up,預熱時長為5秒,如下圖:

:java-Dsentineldashboardaut

這樣配置之後有什麼效果呢:QPS起初會從(3/3/=1)每秒通過一次請求開始預熱直到5秒之後達到每秒通過3次請求。動態效果圖如下:

已經支持自定義用戶名和密碼了,只需要在執行jar命令時指定即可,命令如下

從上述動畫可以清楚的看見:前幾秒是頻繁流控的,直到5秒,QPS閾值達到了3。

具體算法原理請看:https://github.com/alibaba/Sentinel/wiki/限流---冷啟動

排隊等待

勻速排隊方式會嚴格控制請求通過的間隔時間,也即是讓請求以均勻的速度通過,對應的是漏桶算法。源碼對應得類:com.alibaba.csp.sentinel.slots.block.flow.controller.RateLimiterController

注意:這一效果只針對QPS流控,並發線程數流控不支持。

簡單舉個栗子:你去大學食堂吃飯,只有一個阿姨在打飯,那麼所有人都要排隊打飯,每次只有一個人打到飯,其他人都在排隊等待。

不同的是sentinel有個超時等待時間,一旦超過這個預定設置的時間將會被限流。

該方式作用如下圖:

何修改呢?從Sentinel160起sentinel

這種方式適合用於請求以突刺狀來到,這個時候我們不希望一下子把所有的請求都通過,這樣可能會把系統壓垮;同時我們也期待系統以穩定的速度,逐步處理這些請求,以起到「削峰填谷」的效果,而不是拒絕所有請求。

比如設置QPS閾值為1,超時等待時間為10000毫秒,如下圖:

那麼問題來了:默認的用戶名和密碼在生產環境上肯定不能用,如

此時的效果如下:

。注意:上述參數都是可選的,沒必要可以不填。

從上圖可以看到:連續點擊刷新請求,雖然設置了QPS閾值為1,但是並沒有被限流,而是在等待,因為設置了超時等待時間為10秒。

具體算法原理請看:https://github.com/alibaba/Sentinel/wiki/流量控制-勻速排隊模式

2、三種流控模式

流控模式總共分為三種,對應元素strategy,分別如下:

  • 直接拒絕:接口達到限流條件時,直接限流
  • 關聯:當關聯的資源達到閾值時,就限流自己
  • 鏈路:只記錄指定鏈路上的流量(指定資源從入口資源進來的流量,如果達到閾值,就可以限流)

下面來詳細介紹下以上三種流控模式。

直接拒絕

顧名思義:默認的流量控制方式,當QPS超過任意規則的閾值後,新的請求就會被立即拒絕,拒絕方式為拋出FlowException。上面的幾個例子都是配置了直接拒絕這個模式,這裡不再詳細介紹。

關聯

典型的使用場景:一個是支付接口,一個是下單接口,此時一旦支付接口達到了閾值,那麼訂單接口就應該被限流,不然這邊還在下單,消費者等待或者直接被拒絕支付將會極大的影響用戶體驗。

簡而言之:A關聯B,一旦B達到閾值,則A被限流

演示一下效果,創建以下兩個接口:

@RestController@RequestMapping("/sentinel")public class FlowLimitController { /** * 下單接口 * @return */ @GetMapping("/order") public String order() { return "下單成功.........."; } /** * 支付接口 * @return */ @GetMapping("/pay") public String pay() { return "支付成功.........."; }}

此時的流控規則配置如下圖:

有一個服務sentinel-dashboard被監控了,這個服務就是自己

注意:關聯之後,這裡設置的限流規則是對被關聯資源,也就是/sentinel/pay這個資源,但是真正被限流則是/sentinel/order。

如何演示效果呢?很簡單,只需要不斷的請求/sentinel/pay達到閾值,然後在請求/sentinel/order。

利用POSTMAN不斷向/sentinel/pay發出請求,然後瀏覽器請求/sentinel/order,結果如下圖:

登錄成功之後頁面如下:可以看到目前只

可以看到訂單接口被限流了.............

3、兩種統計類型

流控分為兩種統計類型,分別是QPS並發線程數,很多人不太明白這兩種統計類型有什麼分別?

舉個栗子:陳某帶了一個億去銀行存錢,但是銀行大門保安要查健康碼,每秒最多只能同時進入4個人,並且銀行中只有兩個工作人員工作,如下圖:

默認的用戶名和密碼:sentinel/sentinel

此時的QPS含義:從保安到銀行這一段,即是保安放行進入銀行的人數。

此時並發線程數的含義:銀行只有兩個工作人員在工作,那麼最多只能同時處理兩個任務,這裡並發線程數的閾值就是2。

8、降級規則如何配置?

熔斷降級在日常生活中也是比較常見的,場景如下:

  • 股票市場的熔斷,當價格觸發到了熔點之後,會暫停交易一段時間,或者交易可以繼續進行,但是報價會限制在一定的範圍。
  • 電壓過高導致保險絲觸發熔斷保護

在大型的分布式系統中,一個請求的依賴如下圖:

p://localhost:8080,登錄頁面如下圖:

如果這個時候,某個服務出現一些異常,比如:

  • 服務提供者不可用(硬體故障、程序bug、網絡故障、用戶請求量較大)
  • 重試導致的流量過大
  • 服務調用者使用同步調用,產生大量的等待線程占用系統資源,一旦線程資源被耗盡,調用者提供的服務也會變成不可用狀態

那麼將會導致整個服務不可用,用古話來講就是:千里之堤毀於蟻穴

所謂編程源於生活,架構師們根據生活的經驗設計出了服務的熔斷降級策略,很好的解決了這類問題。

熔斷降級規則對應sentinel控制台的降級規則這一欄,如下圖:

冊進入實現監控自己啟動成功之後,瀏覽器訪問:htt

熔斷降級涉及到的幾個屬性如下表:

boardserver:指定sentinel控制台的地址,用於將自己註

源碼中對應得類為:com.alibaba.csp.sentinel.slots.block.degrade.DegradeRule。

三種熔斷策略

Sentinel 提供以下幾種熔斷策略:

  1. 平均響應時間 (Degrade_GRADE_RT):當 1s 內持續進入 5 個請求,對應時刻的平均響應時間(秒級)均超過閾值(count,以 ms 為單位),那麼在接下的時間窗口(DegradeRule 中的 timeWindow,以 s 為單位)之內,對這個方法的調用都會自動地熔斷(拋出 DegradeException)。注意 Sentinel 默認統計的 RT 上限是 4900 ms,超出此閾值的都會算作 4900 ms,若需要變更此上限可以通過啟動配置項 -Dcsp.sentinel.statistic.max.rt=xxx 來配置。
  2. 異常比例 (DEGRADE_GRADE_EXCEPTION_RATIO):當資源的每秒請求量 >= 5,並且每秒異常總數占通過量的比值超過閾值(DegradeRule 中的 count)之後,資源進入降級狀態,即在接下的時間窗口(DegradeRule 中的 timeWindow,以 s 為單位)之內,對這個方法的調用都會自動地返回。異常比率的閾值範圍是 [0.0, 1.0],代表 0% - 100%。
  3. 異常數 (DEGRADE_GRADE_EXCEPTION_COUNT):當資源近 1 分鐘的異常數目超過閾值之後會進行熔斷。注意由於統計時間窗口是分鐘級別的,若 timeWindow 小於 60s,則結束熔斷狀態後仍可能再進入熔斷狀態。

下面演示一個平均響應時間熔斷,創建一個接口,如下:

@RestController@RequestMapping("/sentinel/provider")@Slf4jpublic class FlowLimitController { @GetMapping("/test") public String test() throws InterruptedException { //休眠3秒鐘 Thread.sleep(3000); log.info("收到一條消息----test"); return "接收到一條消息--------"; }}

在控台為這個接口設置平均響應時間為200毫秒,時間窗口為1秒,大致意思:平均的響應時間大於200毫秒之後,在接下來的1秒時間內將會直接熔斷,如下圖:

me:指定本服務的名稱-Dcspsentineldash

使用Jmeter開啟10個線程循環跑,然後在瀏覽器中訪問這個接口,返回結果如下圖:

port:指定啟動的埠,默認8080-Dprojectna

為什麼呢?由於的接口中休眠了3秒,平均響應時間肯定大於200毫秒,因此直接被熔斷了。

注意:這裡熔斷後直接返回默認的信息,後面會介紹如何定製熔斷返回信息。

9、熱點參數如何限流?

顧名思義:熱點就是經常訪問的數據,很多時候肯定是希望統計某個訪問頻次Top K數據並對其進行限流。

比如秒殺系統中的商品ID,對於熱點商品那一瞬間的並發量是非常可怕的,因此必須要對其進行限流。

Sentinel 利用 LRU 策略統計最近最常訪問的熱點參數,結合令牌桶算法來進行參數級別的流控。

注意:熱點參數限流只針對QPS。

官方文檔:https://github.com/alibaba/Sentinel/wiki/熱點參數限流

概念理解了,來看下sentinel控制台如何設置熱點參數限流,如下圖:

r上述參數含義如下:-Dserver

規則對應得源碼在com.alibaba.csp.sentinel.slots.block.flow.param.ParamFlowRule這個類中,各種屬性含義如下圖:

ard-jarsentinel-dashboard-171ja

規則都懂了,下面我們通過實戰來演示一下熱點參數到底是如何限流的。

注意:熱點參數限流只作用於八大基本類型。

1、創建一個資源

現在先創建一個service,用@SentinelResource這個註解定義一個資源,這個註解後續將會詳細介紹,先忽略,代碼如下:

@Service@Slf4jpublic class FlowServiceImpl implements FlowService { /** * @SentinelResource的value屬性指定了資源名,一定要唯一 * blockHandler屬性指定了兜底方法 */ @Override @SentinelResource(value = "OrderQuery",blockHandler = "handlerQuery") public String query(String p1, String p2) { log.info("查詢商品,p1:{},p2:{}",p1,p2); return "查詢商品:success"; } /** * 對應得兜底方法,一旦被限流將會調用這個方法來處理 */ public String handlerQuery(@RequestParam(value = "p1",required = false) String p1, @RequestParam(value = "p2",required = false)String p2, BlockException exception){ log.info("查詢商品,p1:{},p2:{}",p1,p2); return "查詢商品:熔斷了......"; }}

上述代碼什麼意思呢?如下:

  • 如果query這個接口沒有被限流則返回:查詢商品:success
  • 如果query這個接口被限流了,則進入了兜底方法handlerQuery方法,返回:查詢商品:熔斷了......

2、創建controller接口

下面創建一個controller進行測試,代碼如下:

@RestController@RequestMapping("/sentinel/provider")@Slf4jpublic class FlowLimitController { @Autowired private FlowService flowService; @GetMapping("/order/query") public String query(@RequestParam(value = "p1",required = false) String p1, @RequestParam(value = "p2",required = false)String p2){ return flowService.query(p1,p2); }}

可以看到接口中有兩個參數,分別是p1、p2。

3、添加熱點參數限流規則

在sentinel控制台點擊熱點規則->新增熱點限流規則,添加如下圖規則:

:8080-Dprojectname=sentinel-dashbo

上述配置的具體含義:當OrderQuery這個資源中的第0個參數QPS超過1秒1次將會被限流。這裡參數索引是從0開始,第0個就是對應接口中的p1這個參數。

第一個測試:瀏覽器直接訪問:http://localhost:9009/sentinel/provider/order/query?p1=22&p2=1222,連續點擊將會看到這個接口被熔斷降級了,如下圖:

sentineldashboardserver=localhost

這也正是驗證了上述的熱點參數限流配置。

第二個測試:瀏覽器輸入:http://localhost:9009/sentinel/provider/order/query?p2=1222,連續點擊將會看到這個接口並沒有被熔斷降級,如下圖:

下:java-Dserverport=8080-Dcsp

注意:對於熱點參數限流,只有包含指定索引的參數請求才會被限流,否則不影響。

此時產品說:ID為100的這個產品點擊量太少了,你們趕緊調整下這個商品的限流規則。這個時候該怎麼辦呢?

別著急,sentinel顯然考慮到了這一點,提供了參數例外項這項配置,針對產品需求配置如下:

必須&gt;=18此時我們只需要運行這個jar包即可,命令如

從上圖配置中,我們將參數值p1這個參數值等於100的時候,限流閾值設置成了100,也就是說p1=100這個請求QPS放寬到1秒請求100次以上才會被限流。

驗證:瀏覽器輸入地址:http://localhost:9009/sentinel/provider/order/query?p1=100,無論點擊多麼快,都沒有被熔斷降級,顯然是配置生效了,如下圖:

:mvncleanpackage注意:JDK版本

以上源碼在sentinel-openfeign-provider9009這個模塊中,文末有源碼獲取方式。

10、系統自適應如何限流?

前面熱點參數、普通流量限流都是針對的某個接口,這裡系統自適應限流針對是整個系統的入口流量,從單台機器的 loadCPU 使用率平均 RT入口 QPS 並發線程數等幾個維度監控應用指標,讓系統儘可能跑在最大吞吐量的同時保證系統整體的穩定性。

sentinel控制台對應如下圖:

的jar包如下圖:當然你可以通過源碼構建

閾值類型有五種,分別如下:

  • Load 自適應(僅對 Linux/Unix-like 機器生效):系統的 load1 作為啟發指標,進行自適應系統保護。當系統 load1 超過設定的啟發值,且系統當前的並發線程數超過估算的系統容量時才會觸發系統保護(BBR 階段)。系統容量由系統的 maxQps * minRt 估算得出。設定參考值一般是 CPU cores * 2.5。
  • CPU usage(1.5.0+ 版本):當系統 CPU 使用率超過閾值即觸發系統保護(取值範圍 0.0-1.0),比較靈敏。
  • 平均 RT:當單台機器上所有入口流量的平均 RT 達到閾值即觸發系統保護,單位是毫秒。
  • 並發線程數:當單台機器上所有入口流量的並發線程數達到閾值即觸發系統保護。
  • 入口 QPS:當單台機器上所有入口流量的 QPS 達到閾值即觸發系統保護。

官方文檔:https://github.com/alibaba/Sentinel/wiki/系統自適應限流

系統規則的配置比較簡單,這裡以入口QPS為例進行演示,為了演示真實情況,清掉所有的限流規則,添加系統規則,如下圖:

ags選擇對應得版本下載即可,我這裡選擇171版本,下載

這個QPS系統規則一配置,該微服務中的所有接口都將會被這個規則限制,比如訪問:http://localhost:9009/sentinel/provider/pay,連續點擊,如下圖:

ttps://githubcom/alibaba/Sentinel/t

可以看到已經被限流了,不僅是這個接口,所有接口都會生效。

注意:系統規則中的入口QPS這個規則不建議配置,一旦配置上了可能導致整個服務不可用。

11、如何自定義限流返回的異常信息?

在前面的例子中,無論是熔斷降級還是被限流返回的異常信息都是Blocked by Sentinel (flow limiting),這個是Sentinel默認的異常信息。

很顯然默認的異常信息並不能滿足我們的業務需求,因此我們需要根據前後端規則制定自己的異常返回信息。

這裡將會用到一個註解@SentinelResource,這個在上文也是提到過,這個註解中有兩個關於限流兜底方法的屬性,如下:

  • blockHandler: 對應處理 BlockException 的函數名稱。blockHandler 函數訪問範圍需要是 public,返回類型需要與原方法相匹配,參數類型需要和原方法相匹配並且最後加一個額外的參數,類型為 BlockException。blockHandler 函數默認需要和原方法在同一個類中。
  • blockHandlerClass:指定 blockHandlerClass 為對應的類的 Class 對象,注意對應的函數必需為 static 函數,否則無法解析。

官方文檔:https://github.com/alibaba/Sentinel/wiki/註解支持

使用@SentinelResource註解自定義一個限流異常返回信息,先自定義一個資源,指定兜底方法為handler,代碼如下:

微服務,官方已經搭建好了,只需要下載對應得jar包運行即可。下載地址:h

第二步:寫個對應得兜底方法,必須在同一個類中,代碼如下:

tinel和nacos一樣,都有一個控制台,但是這裡不用自己手動搭建一個

第三步:對資源QueryOrder新增一個限流規則,如下圖:

5、Sentinel控制台如何安裝?sen

第四步:寫個controller,代碼就不曬了,自己寫吧,哈哈。。。。

第五步:調用接口,瘋狂點擊,將會出現兜底方法中定義的返回信息,如下圖:

官方推薦的版本適配,否則出現意想不到的BUG追悔莫及

到這兒基本算是成功了,但是有個問題:兜底方法必須要和業務方法放在同一個類中,這樣代碼耦合度不是很高嗎?

@SentinelResource提供一個屬性blockHandlerClass,完美的解決了這一個問題,能夠將兜底方法單獨放在一個類中,下面來介紹一下。

第一步:新建一個單獨的類CommonHandler來放置兜底方法,代碼如下:

本,版本對應關係如下圖:注意:一定要按照

第二步:在@SentinelResource註解中指定blockHandlerClass為上面的類,blockHandler指定兜底方法名,代碼如下:

l版本選擇171,大家可以根據自己的版本選擇對應sentinel的版

好了,至此就完成了,自己照著試試吧.......

上述源碼在sentinel-openfeign-provider9009這個模塊中,源碼獲取方式見文末。

12、如何對異常進行降級處理?

程式設計師每天都在製造BUG,沒有完美的代碼,也沒有完美的程式設計師,針對代碼的運行時異常我們無法避免,但是我們可以當出現異常的時候進行捕獲並做出相應的處理,我們稱之為降級處理。

異常的降級還是要用到@SentinelResource註解,其中相關的幾個屬性如下:

  • fallback:fallback 函數名稱,可選項,用於在拋出異常的時候提供 fallback 處理邏輯。fallback 函數可以針對所有類型的異常(除了 exceptionsToIgnore 裡面排除掉的異常類型)進行處理。fallback 函數簽名和位置要求:返回值類型必須與原函數返回值類型一致;方法參數列表需要和原函數一致,或者可以額外多一個 Throwable 類型的參數用於接收對應的異常。fallback 函數默認需要和原方法在同一個類中。若希望使用其他類的函數,則可以指定 fallbackClass 為對應的類的 Class 對象
  • fallbackClass:指定對應的類的 Class 對象,注意對應的函數必需為 static 函數,否則無法解析。
  • defaultFallback(since 1.6.0):默認的 fallback 函數名稱,可選項,通常用於通用的 fallback 邏輯(即可以用於很多服務或方法)。默認 fallback 函數可以針對所有類型的異常(除了 exceptionsToIgnore 裡面排除掉的異常類型)進行處理。若同時配置了 fallback 和 defaultFallback,則只有 fallback 會生效。defaultFallback 函數簽名要求:返回值類型必須與原函數返回值類型一致;方法參數列表需要為空,或者可以額外多一個 Throwable 類型的參數用於接收對應的異常。defaultFallback 函數默認需要和原方法在同一個類中。若希望使用其他類的函數,則可以指定 fallbackClass 為對應的類的 Class 對象,注意對應的函數必需為 static 函數,否則無法解析。
  • exceptionsToIgnore(since 1.6.0):用於指定哪些異常被排除掉,不會計入異常統計中,也不會進入 fallback 邏輯中,而是會原樣拋出。

1.8.0 版本開始,defaultFallback 支持在類級別進行配置。

註:1.6.0 之前的版本 fallback 函數隻針對降級異常(DegradeException)進行處理,不能針對業務異常進行處理

官方文檔:https://github.com/alibaba/Sentinel/wiki/註解支持

下面定義一個創建訂單的接口,手動製造一個1/0異常,代碼如下:

上述接口並沒有進行異常降級處理,因此調用該接口直接返回了異常信息,非常不友好,如下圖:

endencies的版本是221RELEASE,因此sentine

我們可以使用fallback指定異常降級的兜底方法,此時業務方法改造如下:

強?這裡選擇的spring-cloud-alibaba-dep

使用fallbackClass屬性指定單獨一個類處理異常降級,降低了代碼的耦合度,fallback屬性指定了降級兜底的方法,代碼如下:

不清楚的可以看這篇:五十五張圖告訴你微服務的靈魂擺渡者Nacos究竟有多

此時再次訪問接口,雖然有異常,但是返回的確實降級兜底方法中的返回信息,如下圖:

loud進階一個系列,使用的聚合項目,因此版本還是保持和之前文章一樣,

到了這裡基本滿足了異常降級的處理需求,但是仍然有個疑問:能否只用一個方法處理全部的異常?

答案是:必須能,此時就要用到defaultFallback 這個屬性了,指定默認的降級兜底方法,此時的業務方法變成如下代碼:

、sentinel版本如何選擇?由於陳某寫的是SpringC

defaultFallback屬性指定了默認的降級兜底方法,這個方法代碼如下:

tinel具體分別如下圖:4

好了,異常降級處理到這兒已經介紹完了,但是仍然有一個問題:若 blockHandler 和 fallback 都進行了配置,那麼哪個會生效?

結論:若 blockHandler 和 fallback 都進行了配置,則被限流降級而拋出 BlockException 時只會進入 blockHandler 處理邏輯。若未配置 blockHandler、fallback 和 defaultFallback,則被限流降級時會將 BlockException 直接拋出

將createOrder這個業務接口改造一下,同時指定blockHandler和fallback,代碼如下:

何分別?不多說了,總之一句話:Hystrix趕緊放棄,用sen

此時不配置任何規則,直接訪問接口,可以看到這裡直接進入了異常降級處理,如下圖:

rix3、sentinel和Hystrix有

我們對createOrder這個資源配置降級規則:60秒內如果出現2個以上的異常直接限流,如下圖:

器。總之一句話:sentinel真厲害,完爆Hyst

此時我們再次訪問這個接口,可以看到前兩次直接進入了fallback指定的方法中(並未達到限流的異常數閾值),兩次之後就被限流了,進入了blockHandler方法中,效果如下圖:

Boot開發,打包後可以直接運行,不需要額外的Tomcat等應用容

上述源碼在sentinel-openfeign-provider9009這個模塊中,源碼獲取方式見文末。

13、sentinel的黑白名單如何設置?

顧名思義,黑名單就是拉黑唄,拉黑就是不能訪問了唄,sentinel能夠針對請求來源進行是否放行,若配置白名單則只有請求來源位於白名單內時才可通過;若配置黑名單則請求來源位於黑名單時不通過,其餘的請求通過。

sentinel控制台對應得規則配置如下圖:

較好的支持。控制台(Dashboard)基於Spring

該規則對應得源碼為com.alibaba.csp.sentinel.slots.block.authority.AuthorityRule,幾個屬性如下:

  • resource:資源名,即限流規則的作用對象。
  • limitApp:對應的黑名單/白名單,不同 origin 用 , 分隔,如 appA,appB。
  • strategy:限制模式,AUTHORITY_WHITE 為白名單模式,AUTHORITY_BLACK 為黑名單模式,默認為白名單模式。

官方文檔:https://github.com/alibaba/Sentinel/wiki/黑白名單控制

這裡有個問題:請求來源是什麼,怎麼獲取?

Sentinel提供了一個接口RequestOriginParser,我們可以實現這個接口根據自己業務的規則解析出請求來源名稱。

下面我以IP作為區分請求來源,代碼如下:

運行時環境,同時對Dubbo/SpringCloud等框架也有

然後將127.0.0.1設置為黑名單,如下圖:

核心庫(Java客戶端)不依賴任何框架/庫,能夠運行於所有Java

直接訪問:http://127.0.0.1:9009/sentinel/rate/order/query?id=1002,結果如下圖:

Sentinel分為兩個部分:

可以看到被限流了哦.................

好了,黑白名單就介紹到這裡。

上述源碼在sentinel-openfeign-provider9009這個模塊中,源碼獲取方式見文末。

14、限流規則如何持久化?

Sentinel默認限流規則是存儲在內存中,只要服務重啟之後對應得限流規則也會消失,實際的生產中肯定是不允許這種操作,因此限流規則的持久化迫在眉睫。

sentinel官方文檔提供了兩種持久化模式,分別如下:

態數據源等。Sentinel的主要特性如下圖:

但是官方推薦使用Push模式,下面陳某就Push模式介紹一下持久化限流規則。這裡使用Nacos作為配置中心。

盜用官方一張架構圖,如下:

展接口。您可以通過實現擴展接口來快速地定製邏輯。例如定製規則管理、適配動

1、添加依賴

這裡需要添加一個依賴,如下:

<dependency> <groupId>com.alibaba.csp</groupId> <artifactId>sentinel-datasource-nacos</artifactId></dependency>

2、配置文件中配置相關信息

既然使用到了Nacos作為配置中心,肯定是要配置相關的地址、dataId...

在application.yml配置文件中添加如下配置:

spring: cloud: sentinel: ## nacos持久化配置 datasource: ## 配置流控規則,名字任意 ds-flow: nacos: ## nacos的地址 server-addr: 127.0.0.1:8848 ## 配置ID dataId: ${spring.application.name}-flow ## 配置分組,默認是DEFAULT_GROUP groupId: DEFAULT_GROUP ## 配置存儲的格式 data-type: json ## rule-type設置對應得規則類型,總共七大類型,在com.alibaba.cloud.sentinel.datasource.RuleType這個枚舉類中有體現 rule-type: flow ## 配置降級規則,名字任意 ds-degrade: nacos: ## nacos的地址 server-addr: 127.0.0.1:8848 ## 配置ID dataId: ${spring.application.name}-degrade ## 配置分組,默認是DEFAULT_GROUP groupId: DEFAULT_GROUP ## 配置存儲的格式 data-type: json ## rule-type設置對應得規則類型,總共七大類型,在com.alibaba.cloud.sentinel.datasource.RuleType這個枚舉類中有體現 rule-type: degrade

上述配置僅僅展示了和持久化相關的一些配置,其他相關的配置代碼就不貼了,稍後自己看源碼。

spring.cloud.sentinel.datasource下可以配置多個規則,陳某這裡只配置了限流和降級規則,其他規則自己嘗試配一下,不同規則通過rule-type區分,其取值都在com.alibaba.cloud.sentinel.datasource.RuleType這個枚舉類中,對應著sentinel中的幾大統計規則。

3、在Nacos添加對應的規則配置

上述配置中對應的限流(flow)規則如下圖:

的SPI擴展機制:Sentinel提供簡單易用、完善的SPI擴

上述配置中對應的降級(degrade)規則如下圖:

el提供java/Go/C++等多語言的原生實現。完善

先不糾結JSON數據裡面到底是什麼,先看效果,全部發布之後,Nacos中總共有了兩個配置,如下圖:

依賴並進行簡單的配置即可快速地接入Sentinel。同時Sentin

上圖中可以看到我們的兩種規則已經在Nacos配置好了,來看一下sentinel中是否已經生效了,如下圖:

cheDubbo、gRPC、Quarkus的整合。您只需要引入相應的
的與其它開源框架/庫的整合模塊,例如與SpringCloud、Apa

哦了,已經生效了,由於是push模式,只要nacos中點擊發布配置,相關規則配置就會推送到sentinel中。

上述源碼在sentinel-openfeign-provider9009這個模塊中,源碼獲取方式見文末。

伏筆:push模式只能保證Nacos中的修改推送到sentinel控制台,但是sentinel控制台的限流規則修改如何推送到Nacos呢?別著急,下面將會介紹..............

匯總運行情況。廣泛的開源生態:Sentinel提供開箱即用

4、JSON中到底怎麼寫?

很多人好奇JOSN中的配置到底怎麼寫?其實很簡單,陳某在介紹各種規則的時候都明確告訴你每種規則對應源碼中的實現類,比如流控規則對應的類就是com.alibaba.csp.sentinel.slots.block.flow.FlowRule,JOSN中各個屬性也是來源於這個類。

下面陳某列出各個規則的JSON配置,開發中照著改即可。

1、流控規則

[ { // 資源名 "resource": "/test", // 針對來源,若為 default 則不區分調用來源 "limitApp": "default", // 限流閾值類型(1:QPS;0:並發線程數) "grade": 1, // 閾值 "count": 1, // 是否是集群模式 "clusterMode": false, // 流控效果(0:快速失敗;1:Warm Up(預熱模式);2:排隊等待) "controlBehavior": 0, // 流控模式(0:直接;1:關聯;2:鏈路) "strategy": 0, // 預熱時間(秒,預熱模式需要此參數) "warmUpPeriodSec": 10, // 超時時間(排隊等待模式需要此參數) "maxQueueingTimeMs": 500, // 關聯資源、入口資源(關聯、鏈路模式) "refResource": "rrr" }]

2、降級規則

[ { // 資源名 "resource": "/test1", "limitApp": "default", // 熔斷策略(0:慢調用比例,1:異常比率,2:異常計數) "grade": 0, // 最大RT、比例閾值、異常數 "count": 200, // 慢調用比例閾值,僅慢調用比例模式有效(1.8.0 引入) "slowRatioThreshold": 0.2, // 最小請求數 "minRequestAmount": 5, // 當單位統計時長(類中默認1000) "statIntervalMs": 1000, // 熔斷時長 "timeWindow": 10 }]

3、熱點規則

[ { // 資源名 "resource": "/test1", // 限流模式(QPS 模式,不可更改) "grade": 1, // 參數索引 "paramIdx": 0, // 單機閾值 "count": 13, // 統計窗口時長 "durationInSec": 6, // 是否集群 默認false "clusterMode": 默認false, // "burstCount": 0, // 集群模式配置 "clusterConfig": { // "fallbackToLocalWhenFail": true, // "flowId": 2, // "sampleCount": 10, // "thresholdType": 0, // "windowIntervalMs": 1000 }, // 流控效果(支持快速失敗和勻速排隊模式) "controlBehavior": 0, // "limitApp": "default", // "maxQueueingTimeMs": 0, // 高級選項 "paramFlowItemList": [ { // 參數類型 "classType": "int", // 限流閾值 "count": 222, // 參數值 "object": "2" } ] }]

4、系統規則

負值表示沒有閾值檢查。不需要刪除參數

[ { // RT "avgRt": 1, // CPU 使用率 "highestCpuUsage": -1, // LOAD "highestSystemLoad": -1, // 線程數 "maxThread": -1, // 入口 QPS "qps": -1 }]

5、授權規則

[ { // 資源名 "resource": "sentinel_spring_web_context", // 流控應用 "limitApp": "/test", // 授權類型(0代表白名單;1代表黑名單。) "strategy": 0 }]

注意:對於上述JOSN中的一些可選屬性不需要的時候可以刪除。

官方文檔:https://github.com/alibaba/Sentinel/wiki/在生產環境中使用-Sentinel

15、限流規則如何推送到Nacos進行持久化?

sentinel默認的持久化只能從nacos推送到sentinel控制台,但是實際生產中肯定是雙向修改都能推送的,這個如何解決呢?

其實sentinel官方文檔就有說到解決方法,不過需要自己修改sentinel控制台的源碼來實現。

這個還是比較複雜的,sentinel只幫我們實現了流控規則的demo,其他的還是要自己修改,這點不太人性化....

在這之前需要自己下載對應版本的sentinel控制台的源碼,地址:https://github.com/alibaba/Sentinel/tags

流控規則源碼修改

在源碼的test目錄下有sentinel提供的demo,分別有apollo、nacos、zookeeper,如下圖:

控制台中看到接入應用的單台機器秒級數據,甚至500台以下規模的集群的

這裡我們是Nacos,因此只需要nacos包下面的demo。修改步驟如下:

1、去掉sentinel-datasource-nacos依賴的scop

這個sentinel-datasource-nacos依賴默認是<scope>test</scope>,因此我們需要去掉這個,如下:

<!-- for Nacos rule publisher sample --><dependency> <groupId>com.alibaba.csp</groupId> <artifactId>sentinel-datasource-nacos</artifactId></dependency>

如果你集成的zookeeper或者apollo,則把相應的依賴也要修改。

2、複製test環境下的nacos整個包到main下

將這個nacos包複製到com.alibaba.csp.sentinel.dashboard.rule這個包下,如下圖:

完備的實時監控:Sentinel同時提供實時的監控功能。您可以在

3、將FlowControllerV2中的代碼複製到FlowControllerV1中

com.alibaba.csp.sentinel.dashboard.controller.v2.FlowControllerV2這個是sentinel提供的demo,只需要將其中的代碼全部覆蓋到com.alibaba.csp.sentinel.dashboard.controller.FlowControllerV1中。

4、修改FlowControllerV1中的代碼

直接覆蓋掉當然不行,還要做一些修改,如下:

  • 修改RequestMapping中的請求url為/v1/flow
  • 修改ruleProvider、rulePublisher的依賴,修改後的代碼如下:
 @Autowired //使用nacos的依賴 @Qualifier("flowRuleNacosProvider") private DynamicRuleProvider<List<FlowRuleEntity>> ruleProvider; @Autowired //使用nacos的依賴 @Qualifier("flowRuleNacosPublisher") private DynamicRulePublisher<List<FlowRuleEntity>> rulePublisher;

5、注意nacos的相關配置

com.alibaba.csp.sentinel.dashboard.rule.nacos.NacosConfigUtil這個工具類中對應的是限流規則在nacos中的一些配置項,有groupId、dataId...對應的配置如下:

受的範圍)、消息削峰填谷、集群流量控制、實時熔斷下游不可用應用等。

需要兩邊統一,可以自己修改。

com.alibaba.csp.sentinel.dashboard.rule.nacos.NacosConfig這個類中有個方法如下圖:

年的雙十一大促流量的核心場景,例如秒殺(即突發流量控制在系統容量可以承

默認指定的nacos地址是本地的,這個需要修改。

6、完成

以上步驟已經改造了sentinel控制台的流控規則,打包啟動控制台代碼,命令如下:

mvn clean install -DskipTests=true -pl sentinel-dashboard -am

啟動後在控制台添加流控規則,可以看到也會同步推送到nacos,包括增刪改。

其他規則修改也很簡單,照葫蘆畫瓢,這裡就不再詳細說了,後面會單獨出一篇文章詳細說一下。

16、集群流控如何做?

首先一個簡單的問題:為什麼需要集群流控?單機流控不好嗎?原因如下:

  • 對於微服務要想保證高可用,必須是集群,假設有100個集群,那麼想要設置流控規則,是不是每個微服務都要設置一遍?維護成本太高了
  • 單體流控還會造成流量不均勻的問題,出現總流控閾值沒有達到某些微服務已經被限流了,這個是非常糟糕的問題,因此實際生產中對於集群不推薦單體流控。

那麼如何解決上述的問題呢?sentinel為我們提供了集群流控的規則。思想很簡單就是提供一個專門的server來統計調用的總量,其他的實例都與server保持通信。

集群流控可以精確地控制整個集群的調用總量,結合單機限流兜底,可以更好地發揮流量控制的效果。

集群流控中共有兩種身份:

  • Token Client:集群流控客戶端,用於向所屬 Token Server 通信請求 token。集群限流服務端會返回給客戶端結果,決定是否限流。
  • Token Server:即集群流控服務端,處理來自 Token Client 的請求,根據配置的集群規則判斷是否應該發放 token(是否允許通過)。

sentinel的集群限流有兩種模式,分別如下:

  • 獨立模式(Alone):即作為獨立的 token server 進程啟動,獨立部署,隔離性好,但是需要額外的部署操作。獨立模式適合作為 Global Rate Limiter 給集群提供流控服務。
  • 嵌入模式(Embedded):即作為內置的 token server 與服務在同一進程中啟動。在此模式下,集群中各個實例都是對等的,token server 和 client 可以隨時進行轉變,因此無需單獨部署,靈活性比較好。但是隔離性不佳,需要限制 token server 的總 QPS,防止影響應用本身。嵌入模式適合某個應用集群內部的流控。

下面就以嵌入模式為例介紹一下如何配置。

就以sentinel-openfeign-provider9009這個模塊作為演示,直接啟動三個集群,埠分別為9009、9011、9013,如下圖:

豐富的應用場景:Sentinel承接了阿里巴巴近10

啟動成功,在sentinel控制台將會看到有三個實例已經被監控了,如下圖:

個維度保護服務的穩定性。Sentinel具有以下特徵:

此時只需要在控制台指定一個服務為token server,其他的為token client,集群流控->新增token server,操作如下圖:

Sentinel以流量為切入點,從流量控制、熔斷降級、系統負載保護等多

選取一個作為服務端,另外兩個作為客戶端,此時就已經配置好了,如下圖:

中叫做哨兵,用於監控主從切換,但是在微服務中叫做流量防衛兵。

此時就可以添加集群流控規則了,可以在sentinel控制台直接添加,也可以通過Nacos直接配置,下圖是通過Nacos配置的,如下圖:

sentinel?sentinel顧名思義:衛兵;在Redis

Nacos推送成功後將會在sentinel控制台看到這條流控規則的配置,如下圖:

1、前言文章目錄如下:2、什麼是

OK,至此集群流控到這兒就介紹完了,配置好之後可以自己試一下效果,陳某就不再演示了。

官方文檔:https://github.com/alibaba/Sentinel/wiki/集群流控

17、網關限流如何配置?

這一塊內容在後續介紹到網關的時候會詳細講,這裡就不再細說了,有想要了解的可以看官方文檔。

官方文檔:https://github.com/alibaba/Sentinel/wiki/網關限流

原文連結:https://www.cnblogs.com/cbvlog/p/15385100.html

聲明:文章觀點僅代表作者本人,PTTZH僅提供信息發布平台存儲空間服務。
喔!快樂的時光竟然這麼快就過⋯
繼續其他精彩內容吧!
more