Sentinel概述
Sentinel (分布式系统的流量防卫兵) 是阿里开源的一套用于服务容错的综合性解决方案。它以流量为切入点, 从流量控制、熔断降级、系统负载保护等多个维度来保护服务的稳定性。
Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景, 例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应用等。
Sentinel核心分为两个部分:
- 核心库(Java 客户端):能够运行于所有 Java 运行时环境,同时对Dubbo /Spring Cloud 等框架也有较好的支持。
- 控制台(Dashboard):基于 Spring Boot 开发,打包后可以直接运行。
Sentinel的使用分为两部分:
entinel-dashboard :与hystrix-dashboard 类似,但是它更为强大一些。除了与hystrix-dashboard一样提供实时监控之外,还提供了流控规则、熔断规则的在线维护等功能。- 客户端整合:每个微服务客户端都需要整合sentinel的客户端封装与配置,才能将监控信息上报给
dashboard 展示以及实时的更改限流或熔断规则等。
安装Sentinel服务 Sentinel 提供一个轻量级的控制台, 它提供机器发现、单机资源实时监控以及规则管理等功能,其控制台安装步骤如下: 第一步:打开sentinel下载网址
https://github.com/alibaba/Sentinel/releases
第二步:下载Jar包(可以存储到一个sentinel目录) 第三步:在sentinel对应目录,打开命令行(cmd),启动运行sentinel
java -Dserver.port=8180 -Dcsp.sentinel.dashboard.server=localhost:8180 -Dproject.name=sentinel-dashboard -jar sentinel-dashboard-1.8.1.jar
检测启动过程,如图所示:
访问Sentinal服务 第一步:假如Sentinal启动ok,通过浏览器进行访问测试,登陆sentinel,默认用户和密码都是sentinel,如图所示:
sentinel-dashboard 不像Nacos的服务端那样提供了外置的配置文件,比较容易修改参数。不过不要紧,由于sentinel-dashboard 是一个标准的spring boot 应用,所以如果要自定义端口号等内容的话,可以通过在启动命令中增加参数来调整,比如:-Dserver.port=8888 。 默认情况下,sentinel-dashboard以8080端口启。
对于用户登录的相关配置可以在启动命令中增加下面的参数来进行配置:
-Dsentinel.dashboard.auth.username=sentinel : 用于指定控制台的登录用户名为 sentinel;-Dsentinel.dashboard.auth.password=123456 : 用于指定控制台的登录密码为 123456; 如果省略这两个参数,默认用户和密码均为 sentinel-Dserver.servlet.session.timeout=7200 : 用于指定 Spring Boot 服务端 session 的过期时间,如 7200 表示 7200 秒;60m 表示 60 分钟,默认为 30 分钟;
Sentinel快速入门
第一步:Sentinel 应用于服务提供方(provider),在服务提供方添加依赖如下:
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
第二步:打开服务提供方配置文件xxx.yml,添加sentinel配置,代码如下:
spring:
cloud:
sentinel:
transport:
dashboard: localhost:8180 # 指定sentinel控制台地址。
第三步:创建一个用于演示限流操作的Controller对象,例如:
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
@RequestMapping("/provider")
public class ProviderSentinelController {
@GetMapping("/sentinel01")
public String doSentinel01(){
return "sentinel 01 test ...";
}
}
启动sca-provider服务,然后对指定服务进行访问,如图所示:
Sentinel限流入门实践
我们设置一下指定接口的流控(流量控制),QPS(每秒请求次数)单机阈值为1,代表每秒请求不能超出1次,要不然就做限流处理,处理方式直接调用失败。 第一步:选择要限流的链路,如图所示:
第二步:设置限流策略,如图所示:图片: 第三步:反复刷新访问消费端端服务,检测是否有限流信息输出,如图所示:
Sentinel流控规则分析
阈值类型
QPS(Queries Per Second) :当调用相关url对应的资源时,QPS达到单机阈值时,就会限流。- 线程数:当调用相关url对应的资源时,线程数达到单机阈值时,就会限流。
设置限流模式
Sentinel的流控模式代表的流控的方式,默认【直接】,还有关联,链路。
直接模式
Sentinel默认的流控处理就是【直接->快速失败】。
关联模式
当关联的资源达到指定阈值,就限流自己。 例如设置了关联资源为ur2时,假如关联资源url2的QPS阀值超过1时,就限流url1接口(是不是感觉很霸道,关联资源达到阀值,是本资源接口被限流了)。 这种关联模式有什么应用场景呢?我们举个例子,订单服务中会有2个重要的接口,一个是读取订单信息接口,一个是写入订单信息接口。在高并发业务场景中,两个接口都会占用资源,如果读取接口访问过大,就会影响写入接口的性能。业务中如果我们希望写入订单比较重要,要优先考虑写入订单接口。那就可以利用关联模式;在关联资源上面设置写入接口,资源名设置读取接口就行了;这样就起到了优先写入,一旦写入请求多,就限制读的请求。例如
第一步:在ProviderSentinelController中添加一个方法,例如:
@GetMapping("/sentinel02")
public String doSentinel02(){
return "sentinel 02 test ...";
}
第二步:在sentinel中做限流设计, 例如
第三步:打开两个测试窗口,对/provider/sentinel02进行访问,检查/provider/sentinel01的状态,例如:
链路模式
链路模式只记录指定链路入口的流量。也就是当多个服务对指定资源调用时,假如流量超出了指定阈值,则进行限流。被调用的方法用@SentinelResource 进行注解,然后分别用不同业务方法对此业务进行调用,假如A业务设置了链路模式的限流,在B业务中是不受影响的。现在对链路模式做一个实践,例如: 第一步:在指定service包创建一个ResourceService类,代码如下:
@Service
public class ResourceService{
@SentinelResource("doGetResource")
public String doGetResource(){
return "doGetResource";
}
}
第二步:在ProviderSentinelController中添加一个方法,例如:
@Autowired
private ResourceService resourceService;
@GetMapping("/sentinel03")
public String doSentinel03() throws InterruptedException {
resourceService.doGetResource();
return "sentinel 03 test";
}
第三步:在sentinel中配置限流规则,例如:
设置链路流控规则后,再频繁对限流链路进行访问,检测是否会出现500异常,例如
说明,流控模式为链路模式时,假如是sentinel 1.7.2以后版本,Sentinel Web过滤器默认会聚合所有URL的入口为sentinel_spring_web_context,因此单独对指定链路限流会不生效,需要在springboot配置文件application.yml 中,添加如下语句来关闭URL PATH 聚合,例如:
sentinel:
web-context-unify: false
当设置了这个配置后,启动服务,就可以对指定的特定链路进行限流了。
还有,当我们也可以基于@SentinelResource 注解描述的方法进行限流后的异常进行自定义处理,其步骤如下: 第一步:定义blockHandlerClass,例如:
package com.jt.provider.service;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import lombok.extern.slf4j.Slf4j;
import org.springframework.stereotype.Component;
@Slf4j
@Component
public class ResourceBlockHandler {
public static String doHandle(BlockException ex){
log.error("block exception {}", ex.getMessage());
return "访问太频繁了,稍等片刻再访问";
}
}
第二步:修改@SentinelResource注解中的属性定义,例如:
@SentinelResource(value="doGetResource",
blockHandlerClass = ResourceBlockHandler.class,
blockHandler = "doHandle")
public String doGetResource(){
return "do get resource";
}
第三步:在controller方法中,调用@Sentinel注解描述的方法,例如:
@GetMapping("/sentinel03")
public String doSentinel03(){
return resourceService.doGetResource();
}
Sentinel 熔断降级
除了流量控制以外,对调用链路中不稳定的资源进行熔断降级也是保障高可用的重要措施之一。由于调用关系的复杂性,如果调用链路中的某个资源不稳定,最终会导致请求发生堆积。
Sentinel 熔断降级会在调用链路中某个资源出现不稳定状态时(例如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其它的资源而导致级联错误。当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都自动熔断(默认行为是抛出DegradeException )。
准备工作
在ProviderController 类中添加doSentinel05方法,基于此方法演示慢调用过程下的限流,代码如下:
private AtomicLong atomicLong=new AtomicLong(1);
@GetMapping("/sentinel05")
public String doSentinel05() throws InterruptedException {
long num=atomicLong.getAndIncrement();
if(num%2==0){
Thread.sleep(200);
}
return "sentinel 04 test";
}
说明,我们在此方法中设置休眠,目的是为了演示慢调用(响应时间比较长).
Sentinel降级入门
接下来,我们基于一个请求链路,进行服务降级及应用实践,例如: 第一步:服务启动后,选择要降级的链路,如图所示: 第二步:选择要降级的链路,如图所示:
这里表示熔断策略选择"慢调用比例",表示请求数超过3时,假如平均响应时间超过200毫秒的有30%,则对请求进行熔断,熔断时长为20秒钟,10秒以后恢复正常。
第三步:对指定链路进行刷新,多次访问测试,检测页面上是否会出现限流(默认异常为DegradeException)
我们也可以进行断点调试,在DefaultBlockExceptionHandler 中的handle 方法内部加断点,分析异常类型,假如异常类型DegradeException 则为降级熔断。
Sentinel 异常处理
系统提供了默认的异常处理机制,假如默认处理机制不满足我们需求,我们可以自己进行定义。定义方式上可以直接或间接实现BlockExceptionHandler接口,并将对象交给spring管理。
package com.jt.provider.controller;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.BlockExceptionHandler;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import com.fasterxml.jackson.databind.ObjectMapper;
import lombok.extern.slf4j.Slf4j;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.PrintWriter;
import java.util.HashMap;
import java.util.Map;
@Slf4j
@Component
public class ServiceBlockExceptionHandler
implements BlockExceptionHandler {
@Override
public void handle(HttpServletRequest request,
HttpServletResponse response,
BlockException e) throws Exception {
response.setCharacterEncoding("utf-8");
response.setContentType("text/html;charset=utf-8");
Map<String,Object> map=new HashMap<>();
map.put("status", 429);
map.put("message","访问太频繁了");
String jsonStr=new ObjectMapper().writeValueAsString(map);
PrintWriter out = response.getWriter();
out.print(jsonStr);
out.flush();
out.close();
}
}
Sentinel热点规则分析
- 何为热点?热点即经常访问的数据。比如:
- 商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制。
- 用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制。
- 热点参数限流会统计传入参数中的热点数据,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。其中,Sentinel会利用
LRU 策略 统计最近最常访问的热点参数,结合令牌桶算法来进行参数级别的流控。 第一步:在sca-provider中添加如下方法,例如:
@GetMapping("/sentinel/findById")
@SentinelResource("resource")
public String doFindById(@RequestParam("id") Integer id){
return "resource id is "+id;
}
第二步:服务启动后,选择要限流的热点链路,如图所示:
第三步:设置要限流的热点,如图所示:
热点规则的限流模式只有QPS模式(这才叫热点)。参数索引为@SentinelResource 注解的方法参数下标,0代表第一个参数,1代表第二个参数。单机阈值以及统计窗口时长表示在此窗口时间超过阈值就限流。 第四步:多次访问热点参数方法,前端会出现如下界面,如图所示: 然后,在后台出现如下异常表示限流成功。
com.alibaba.csp.sentinel.slots.block.flow.param.ParamFlowException: 2
其中,热点参数其实说白了就是特殊的流控,流控设置是针对整个请求的;但是热点参数他可以设置到具体哪个参数,甚至参数针对的值,这样更灵活的进行流控管理。
一般应用在某些特殊资源的特殊处理,如:某些商品流量大,其他商品流量很正常,就可以利用热点参数限流的方案。
特定参数【热点限流中的某个参数值的阈值设计】设计 配置参数例外项,如图所示:
其中,这里表示参数值为5时阈值为100,其它参数值阈值为1.
Sentinel系统规则
- 系统在生产环境运行过程中,我们经常需要监控服务器的状态,看服务器CPU、内存、IO等的使用率;主要目的就是保证服务器正常的运行,不能被某些应用搞崩溃了;而且在保证稳定的前提下,保持系统的最大吞吐量。
- sentinel中的系统规则,是对所有链路的控制规则,是一种系统保护策略,Sentinel系统保护规则被触发以后底层会抛出SystemBlockException异常。
- Sentinel的系统保护规则是从应用级别的入口流量进行控制,从单台机器的总体 Load(负载)、RT(响应时间)、入口 QPS 、线程数和CPU使用率五个维度监控应用数据,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。如图所示:
系统规则是一种全局设计规则,其中,
Load (仅对 Linux/Unix-like 机器生效):当系统 load1 超过阈值,且系统当前的并发线程数超过系统容量时才会触发系统保护。系统容量由系统的 maxQps * minRt 计算得出。设定参考值一般是 CPU cores * 2.5。- CPU使用率:当系统 CPU 使用率超过阈值即触发系统保护(取值范围 0.0-1.0)。
- RT:当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。
- 线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。
- 入口 QPS:当单台机器上所有入口流量的 QPS 达到阈值即触发系统保护。
说明,系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN),比如 Web 服务。
Sentinel授权规则
很多时候,我们需要根据调用方来限制资源是否通过,这时候可以使用 Sentinel 的黑白名单控制的功能。黑白名单根据资源的请求来源(origin)限制资源是否通过,若配置白名单则只有请求来源位于白名单内时才可通过;若配置黑名单则请求来源位于黑名单时不通过,其余的请求通过。例如微信中的黑名单。 快速入门 sentinel可以基于黑白名单方式进行授权规则设计,如图所示:
黑白名单规则(AuthorityRule)非常简单,主要有以下配置项:
- 资源名:即限流规则的作用对象
- 流控应用:对应的黑名单/白名单中设置的规则值,多个值用逗号隔开.
- 授权类型:白名单,黑名单(不允许访问).
案例实现: 定义请求解析器,用于对请求进行解析,并返回解析结果,sentinel底层在拦截到用户请求以后,会对请求数据基于此对象进行解析,判定是否符合黑白名单规则,例如:
第一步:定义RequestOriginParser接口的实现类,在接口方法中解析请求参数数据并返回,底层会基于此返回值进行授权规则应用。
@Component
public class DefaultRequestOriginParser implements RequestOriginParser {
@Override
public String parseOrigin(HttpServletRequest request) {
String origin = request.getParameter("origin");
return origin;
}
}
第二步:定义流控规则,如图所示:
第三步:执行资源访问,检测授权规则应用,当我们配置的流控应用值为app1时,假如规则为黑名单,则基于http://ip:port/path?origin=app1的请求不可以通过,其请求处理流程如图下:
拓展:尝试基于请求ip等方式进行黑白名单的规则设计,例如:
第一步: 修改请求解析器,获取请求ip并返回,例如:
@Component
public class DefaultRequestOriginParser implements RequestOriginParser {
@Override
public String parseOrigin(HttpServletRequest request) {
String ip= request.getRemoteAddr();
System.out.println("ip="+ip);
return ip;
}
}
第二步:在sentinel控制台定义授权规则,例如:
第三步:规则定义后以后,基于你的ip地址,进行访问测试,检测黑白名单效果.
- Sentinel中的授权规则: 对指定资源的访问给出的一种简易的授权策略
- Sentinel如何识别白名单和黑名单?(在拦截器中通过调用RequestOriginParser对象的方法检测具体的规则)
- 授权规则中RequestOriginParser类的做用是什么?(对流控应用值进行解析,检查服务访问时传入的值是否与RequestOriginParser的parseOrigin方法返回值是否相同。)
|