SpringCloudAlibaba-Sentinel
# SpringCloudAlibaba-Sentinel
笔记日期:2020.5.20
Sentinel:实现熔断与限流
# 1. Sentinel (opens new window) 代替了 Hystrix
==面向云原生微服务的高可用流控防护组件==
==分布式系统的流量防卫兵==
# 1. Sentinel
特性
- 服务雪崩
- 服务降级
- 服务熔断
- 服务限流
生态图
# 2. Sentinel分为两个部分:
- 核心库(Java客户端)不依赖任何框架/库,能够运行于所有Java运行时环境,同时对Dubbo/Spring Cloud等框架也有较好的支持。
- 控制台(Dashboard)基于SpringBoot开发,打包后可以直接运行,不需要额外的Tomcat等应用容器。
# 3. sentinel下载
java -jar sentinel-dashboard-1.7.1.jar
访问
用户: sentinel 密码: sentinel
容错,限流,监控平台成功.(比Hystrix方便)
# 2. 案例
# 1. 依赖
- springcloud alibaba sentinel
<!--springcloud alibaba nacos-->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>
<!--springcloud alibaba sentinel-datasource-nacos 后续做持久化用到-->
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
<!--springcloud alibaba sentinel-->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
2
3
4
5
6
7
8
9
10
11
12
13
14
15
# 2. 准备
- 注册中心
- sentinel启动
# 3 测试
启动后,空空如也 ==sentinel采用了懒加载==
需要执行一次访问,才能访问?
- http://localhost:8401/testA
- http://localhost:8401/testB
- sentinel8080正在监控8401
# 3. 流控规则 官网 方法细粒度
- 流量限制,控制
# 1. 基本介绍
资源名:唯一名称,默认请求路径
针对来源:Sentinel可以针对调用者进行限流,填写微服务名,默认default(不区分来源)
阈值类型/单机阈值:
- QPS(每秒钟的请求数量):当调用该api的QPS达到阈值的时候,进行限流
- 线程数:当调用该api的线程数达到阈值的时候,进行限流
是否集群:(不)需要集群
流控模式:
- 直接:api达到限流条件时,直接限流
- 关联:当关联的资源达到阈值时,就限流自己
- 链路:只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阈值,就进行限流)
流控效果:
- 快速失败:直接失败,抛异常
- Warm Up:根据codeFactor(冷加载因子,默认3)的值,从阈值/codeFactor,经过预热时长,才达到设置的QPS阈值。
- 排队等待:匀速排队,让请求以匀速的速度通过,阈值类型必须设置为QPS。否则无效。
# 2. 流控模式 官网 (opens new window) 方法细粒度
# 1. 流控模式——直接(默认)
# 1. QPS
快速失败
规则: 每秒只能访问1次,超过一次==限流==
思考: 直接调用默认的报错信息,技术方面OK,但是,是否应哎呦我们自己的后续处理? 类似于Hystrix的==fallback的兜底方法==?
# 2. 线程数:
- 直接失败
当调用该api的线程数达到阈值的时候,进行限流
# 2. 关联 -快速失败
- 支付下订单: 支付达到峰值,让下订单系统降级
postman测试
- 当有大量并发请求打到B上,A就限流自己。
# 3. 流控效果 官网 (opens new window)
# 1. 直接
# 2. Warm Up(预热)
# 3. 排队等待
# 4. 降级规则 官网 (opens new window) 方法细粒度
- ==同Hystrix==
# 1. 基本使用
- RT (平均时间,秒级)
- 平均响应时间超出阈值,且在时间窗口内通过的请求>=5,两个条件同时满足后出发==降级==,窗口期过后关闭断路器
- RT最大4900(跟大的需要通过-Dcsp.sentinel.statistic.max.rt=xxxx才能生效)
- 异常比例(秒级)
- QPS >= 5 且 异常比例(秒级统计)超过阈值,出发降级;时间窗口结束后,关闭降级
- 异常数(分钟级)
- 异常数(分钟统计)超过阈值是,触发降级;时间窗口结束后,关闭降级.
# 2. 进一步说明
- sentinel的短路器是没有半开状态的(Hystrix有三个)
# 3. 测试
# 1.
平均响应时间 (DEGRADE_GRADE_RT
):当 1s 内持续进入 5 个请求,对应时刻的平均响应时间(秒级)均超过阈值(count
,以 ms 为单位),那么在接下的时间窗口(DegradeRule
中的 timeWindow
,以 s 为单位)之内,对这个方法的调用都会自动地熔断(抛出 DegradeException
)。注意 Sentinel 默认统计的 RT 上限是 4900 ms,超出此阈值的都会算作 4900 ms,若需要变更此上限可以通过启动配置项 -Dcsp.sentinel.statistic.max.rt=xxx
来配置
- 配置
....
# 5. 热点key限流 😄 官网 (opens new window) 方法细粒度
何为热点?热点即经常访问的数据。很多时候我们希望统计某个热点数据中访问频次最高的 Top K 数据,并对其访问进行限制。比如:
- 商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制
- 用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制
# 1. 之前方法
==BlockException==
package com.alibaba.csp.sentinel.slots.block;
public abstract class BlockException extends Exception {
public static final String BLOCK_EXCEPTION_FLAG = "SentinelBlockException";
/**
* <p>this constant RuntimeException has no stack trace, just has a message
* {@link #BLOCK_EXCEPTION_FLAG} that marks its name.
* </p>
* <p>
* Use {@link #isBlockException(Throwable)} to check whether one Exception
* Sentinel Blocked Exception.
* </p>
*/
public static RuntimeException THROW_OUT_EXCEPTION = new RuntimeException(BLOCK_EXCEPTION_FLAG);
public static StackTraceElement[] sentinelStackTrace = new StackTraceElement[] {
new StackTraceElement(BlockException.class.getName(), "block", "BlockException", 0)
};
static {
THROW_OUT_EXCEPTION.setStackTrace(sentinelStackTrace);
}
protected AbstractRule rule;
private String ruleLimitApp;
public BlockException(String ruleLimitApp) {
super();
this.ruleLimitApp = ruleLimitApp;
}
public BlockException(String ruleLimitApp, AbstractRule rule) {
super();
this.ruleLimitApp = ruleLimitApp;
this.rule = rule;
}
public BlockException(String message, Throwable cause) {
super(message, cause);
}
public BlockException(String ruleLimitApp, String message) {
super(message);
this.ruleLimitApp = ruleLimitApp;
}
public BlockException(String ruleLimitApp, String message, AbstractRule rule) {
super(message);
this.ruleLimitApp = ruleLimitApp;
this.rule = rule;
}
@Override
public Throwable fillInStackTrace() {
return this;
}
public String getRuleLimitApp() {
return ruleLimitApp;
}
public void setRuleLimitApp(String ruleLimitApp) {
this.ruleLimitApp = ruleLimitApp;
}
/**
* Check whether the exception is sentinel blocked exception. One exception is sentinel blocked
* exception only when:
* <ul>
* <li>the exception or its (sub-)cause is {@link BlockException}, or</li>
* <li>the exception's message is or any of its sub-cause's message equals to {@link #BLOCK_EXCEPTION_FLAG}</li>
* </ul>
*
* @param t the exception.
* @return return true if the exception marks sentinel blocked exception.
*/
public static boolean isBlockException(Throwable t) {
if (null == t) {
return false;
}
int counter = 0;
Throwable cause = t;
while (cause != null && counter++ < 50) {
if ((cause instanceof BlockException) || (BLOCK_EXCEPTION_FLAG.equals(cause.getMessage()))) {
return true;
}
cause = cause.getCause();
}
return false;
}
public AbstractRule getRule() {
return rule;
}
}
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
# 2. 案例--自定义处理
- 配置文件
spring:
application:
name: cloudalibaba-sentinel-service
cloud:
nacos:
discovery:
# Nacos服务注册中心地址
server-addr: localhost:8848
sentinel:
transport:
# sentinel dashboard 地址
dashboard: localhost:8080
# 默认为8719,如果被占用会自动+1,直到找到为止
port: 8719
# 流控规则持久化到nacos
datasource:
dsl:
nacos:
server-addr: localhost:8848
data-id: ${spring.application.name}
group-id: DEFAULT_GROUP
data-type: json
rule-type: flow
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
- 业务
/**
* 热点限流
* @SentinelResource(value = "testHotKey",blockHandler = "deal_testHotKey")
* value: 资源名
* blockHandler: 兜底方法
*/
@GetMapping("/testHotKey")
@SentinelResource(value = "testHotKey",blockHandler = "deal_testHotKey")
public String testHotKey(@RequestParam(value = "p1",required = false) String p1,
@RequestParam(value = "p1",required = false) String p2){
return "testHotKey";
}
public String deal_testHotKey(String p1, String p2, BlockException exception){
return "---------------deal_testHotKey,o(╥﹏╥)o";
}
2
3
4
5
6
7
8
9
10
11
12
13
14
15
- 测试
sentinel
选取方式
- 结果 ==QPS 超过一次,降级处理==
# 3. 参数例外项
- 上述案例,QPS>1,马上限流
特例
- 普通: 超过一秒之后,达到阈值1后,马上被限流
- 我么期望P1参数,当它为某个特殊值时,它的限流和平时不一样
- ==特例: 加入当p1的值为5时,它的阈值可以达到200==
配置
结果
==前提: 热点的参数必须为基本类型/string==
# 4. 注意点
@SentinelResource:
处理的是Sentinel控制台配置的违规情况,有BlockHandler方法配置的兜底处理
@RuntimeException:
int age = 10/0,这个是java运行时报出的运行时异常,@SentinelResource不处理
==总结: @SentinelResource主管配置出错,运行出错该走异常走异常==
# 6. 系统规则 官网 (opens new window) 系统(应用整体,从入口座整体)
# 1. 系统规则
系统保护规则是从应用级别的入口流量进行控制,从单台机器的 load、CPU 使用率、平均 RT、入口 QPS 和并发线程数等几个维度监控应用指标,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。
系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN
),比如 Web 服务或 Dubbo 服务端接收的请求,都属于入口流量。
系统规则支持以下的模式:
- Load 自适应(仅对 Linux/Unix-like 机器生效):系统的 load1 作为启发指标,进行自适应系统保护。当系统 load1 超过设定的启发值,且系统当前的并发线程数超过估算的系统容量时才会触发系统保护(BBR 阶段)。系统容量由系统的
maxQps * minRt
估算得出。设定参考值一般是CPU cores * 2.5
。 - CPU usage(1.5.0+ 版本):当系统 CPU 使用率超过阈值即触发系统保护(取值范围 0.0-1.0),比较灵敏。
- 平均 RT:当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。
- 并发线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。
- 入口 QPS:当单台机器上所有入口流量的 QPS 达到阈值即触发系统保护。
# 7. @SentinelResource
# 1. 按照资源名称限流+后续处理
nacos启动
sentinel启动
依赖
代码
/**
* 按资源名称限流
*/
@GetMapping("/byResource")
@SentinelResource(value = "byResource",blockHandler = "handlerException")
public CommonResult byResource(){
return new CommonResult(200,"按资源名称限流测试OK",new Payment(2020L,"serial001"));
}
/**
* 兜底方法
*/
public CommonResult handlerException(BlockException exception){
return new CommonResult(444,exception.getClass().getCanonicalName()+"\t 服务不可用");
}
2
3
4
5
6
7
8
9
10
11
12
13
14
15
- 结果: ==此种方法是临时的,关闭服务后,sentinel控制台的流控消失==
# 2. 按照url地址称限流+后续处理
....
# 3. 上面兜底方案面临的问题 (Hystrix)
- 系统默认的,没有体现我们的业务要求
- 依照现有条件,我们自定义的处理方法有何业务代码耦合在一块,不直观
- 每个业务方法都添加兜底,那代码膨胀加剧
- 全局统一的处理方法没有体现
# 4. 客户自定义限流处理逻辑
- 跟业务代码解耦
- 自定义限流处理逻辑 customerBlockHandler
@GetMapping("/rateLimit/customerBlockHandler")
@SentinelResource(value = "customerBlockHandler",
// 那个类
blockHandlerClass = CustomerBlockHandler.class,
// 那个方法
blockHandler = "handlerException2")
public CommonResult customerBlockHandler(){
return new CommonResult(200,"按客户自定义",new Payment(2020L,"serial002"));
}
2
3
4
5
6
7
8
9
public class CustomerBlockHandler {
public static CommonResult handlerException(BlockException exception){
return new CommonResult(4444,"按客户自定义,global handlerException-----1");
}
public static CommonResult handlerException2(BlockException exception){
return new CommonResult(4444,"按客户自定义,global handlerException-----2");
}
}
2
3
4
5
6
7
8
9
# 5. 更多注解属性说明 官网 (opens new window)
# 1. sentinel核心API
- sphu定义资源
- trace定义统计
- contextUtil定义了上下文
# 8. 服务通断
# 1. sentinel整合ribbon+openfeign+fallback
ribbon: 9003/9004 消费者 84
#激活sentinel对feign的支持
feign:
sentinel:
enabled: true
2
3
4
feign
@FeignClient(value = "nacos-payment-provider",fallback = PaymentFallbackService.class) public interface PaymentService { @GetMapping("/paymentSQL/{id}") public CommonResult<Payment> paymentSQL(@PathVariable("id") Long id); }
1
2
3
4
5
6@Component public class PaymentFallbackService implements PaymentService { @Override public CommonResult<Payment> paymentSQL(Long id) { return new CommonResult<>(444,"服务降级返回,------------PaymentFallbackService",new Payment(id,"errorSerial")); } }
1
2
3
4
5
6
7controller
@RestController @Slf4j public class CircleBreakerController { private static final String SERVICE_URL = "http://nacos-payment-provider"; @Resource private RestTemplate restTemplate; @RequestMapping("/consumer/fallback/{id}") // @SentinelResource(value = "fallback") //没有配置 // @SentinelResource(value = "fallback",fallback = "handlerFallback") //配置了fallback的,fallback只负责业务异常 // @SentinelResource(value = "fallback",blockHandler = "blockHandler") // 配置了blockHandler,只负责sentinel控制台配置违规 @SentinelResource(value = "fallback",fallback = "handlerFallback", blockHandler = "blockHandler", exceptionsToIgnore = {IllegalArgumentException.class}) // 配置了blockHandler和fallback public CommonResult<Payment> fallback(@PathVariable("id") Long id){ CommonResult<Payment> commonResult = restTemplate.getForObject(SERVICE_URL + "/paymentSQL/" + id, CommonResult.class); if(id == 4){ throw new IllegalArgumentException("IllegalArgumentException,非法参数异常"); }else if(commonResult.getData() == null){ throw new NullPointerException("NullPointerException,该ID没有记录,空指针异常"); } return commonResult; } // 本例是fallback public CommonResult handlerFallback(Long id, Throwable e){ Payment payment = new Payment(id, null); return new CommonResult(444, "兜底异常handler,exception内容"+e.getMessage(), payment); } public CommonResult blockHandler(Long id, BlockException exception){ Payment payment = new Payment(id, null); return new CommonResult<>(445, "blockHandler-sentinel 限流,无此流水号:blockException" + exception.getMessage(), payment); } // --------------- open feign--------- @Resource private PaymentService paymentService; @GetMapping("/consumer/paymentSQL/{id}") public CommonResult<Payment> paymentSQL(@PathVariable("id") Long id){ return paymentService.paymentSQL(id); } }
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44结果
==1. 既要配置sentinel(blockHandler),又要配置fallback.两种兜底方法==
==sentinel: 管理sentinel控制台的违规出错,不管运行时异常==
==fallback: 管理运行时异常==
==2. 当blockHandler和fallback都进行了配置,则被限流而降级抛出BlockException时,只会进行blockHandler处理逻辑==
==3. feign配置fallback防止,被调用的服务方宕机,消费方活活耗死==
# 2. 异常忽略属性 exceptionsToIgnore
这个属性,在有异常时,不在有fallback方法兜底,没有降级效果了.
# 9. 规则持久化
- 关闭服务,sentinel控制台的流控规则消失?????,是持久???是临时???
# 1. 是什么
- 一旦重启,sentinel规则将消失,生产环境需要降配置规则进行持久化
# 2. 怎么玩?
- 将限流配置规则==持久化进Nacos保存==,只要刷新8401某个rest地址,sentinel控制台的流控规则就能看到,只要Nacos里面的配置不删除,针对8401上的sentinel上的流控规则持续有效.
# 3. 实现步骤
依赖
<!--sentinel-datasource-nacos 后续持久化用--> <dependency> <groupId>com.alibaba.csp</groupId> <artifactId>sentinel-datasource-nacos</artifactId> </dependency>
1
2
3
4
5配置
spring: application: name: cloudalibaba-sentinel-service cloud: nacos: discovery: # Nacos服务注册中心地址 server-addr: localhost:8848 sentinel: transport: # sentinel dashboard 地址 dashboard: localhost:8080 # 默认为8719,如果被占用会自动+1,直到找到为止 port: 8719 # 流控规则持久化到nacos datasource: dsl: nacos: server-addr: localhost:8848 # data-id: ${spring.application.name} data-id: cloudalibaba-sentinel-service group-id: DEFAULT_GROUP data-type: json rule-type: flow
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24nacos配置
[
{
"resource": "/rateLime/byUrl", # 资源名称
"limitApp": "default", # 来源应用
"grade": 1, # 阈值类型,0表示线程数,1表示QPS
"count": 1, # 单级阈值
"strategy": 0, # 流控模式,0表示直接,1表示关联,2表示链路
"controlBehavior": 0, # 流控效果,1表示Warm Up,2表示排队等待
"clusterModer": false # 是否集群
}
]
2
3
4
5
6
7
8
9
10
11
- 注意事项
- 重启后多次调用