当前位置:   article > 正文

【Spring Cloud】服务容错中间件Sentinel进阶——五大规则_sentinel集群容错策略

sentinel集群容错策略


我们在上一篇文章中对 Sentinel 已经有了基本的了解,接下来,我们一起对它的进阶进行学习吧!

Sentinel的概念和功能

基本概念

资源

所谓资源就是 Sentinel 要保护的东西,资源是 Sentinel 的关键概念。它可以是Java应用程序中的任何内容,可以是一个服务,也可以是一个方法,甚至可以是一段代码。

我们入门案例中的 message1 方法就可以认为是一个资源。

规则

规则就是用来定义如何进行保护资源的。规则作用在资源之上,定义以什么样的方式保护资源,主要包括流量控制规则、熔断降级规则以及系统保护规则

我们入门案例中就是为 message1 资源设置了一种流控规则,限制了进入message1的流量。

重要功能

在这里插入图片描述

Sentinel 的主要功能就是容错,主要体现为:

流量控制

流量控制在网络传输中是一个常用的概念,它用于调整网络包的数据。任意时间到来的请求往往是随机不可控的,而系统的处理能力是有限的。我们需要根据系统的处理能力对流量进行控制。Sentinel 作为一个调配器,可以根据需要把随机的请求调整成合适的形状。

熔断降级

当检测到调用链路中某个资源出现不稳定的表现,例如请求响应时间长或异常比例升高的时候,则对这个资源的调用进行限制,让请求快速失败,避免影响到其它的资源而导致级联故障。

Sentinel对这个问题采取了两种手段:

  • 通过并发线程数进行限制:Sentinel 通过限制资源并发线程的数量,来减少不稳定资源对其它资源的影响。当某个资源出现不稳定的情况下,例如响应时间变长,对资源的直接影响就是会造成线程数的逐步堆积。当线程数在特定资源上堆积到一定的数量之后,对该资源的新请求就会被拒绝。堆积的线程完成任务后才开始继续接收请求。
  • 通过响应时间对资源进行降级:除了对并发线程数进行控制以外, Sentinel 还可以通过响应时间来快速降级不稳定的资源。当依赖的资源出现响应时间过长后,所有对该资源的访问都会被直接拒绝,直到过了指定的时间窗口之后才重新恢复。

Sentinel和Hystrix对熔断降级处理的区别
两者的原则是一致的,都是当一个资源出现问题时,让其快速失败,不要波及到其它服务。但是在限制的手段上,却采取了完全不一样的方法:

  • Hystrix 采用的是线程池隔离的方式,优点是做到了资源之间的隔离,缺点是增加了线程切换的成本。
  • Sentinel 采用的是通过并发线程的数量和响应时间来对资源做限制。

系统负载保护

Sentinel 同时提供系统维度的自适应保护能力。当系统负载较高的时候,如果还持续让请求进入可能会导致系统崩溃,无法响应。

在集群环境下,会把本应这台机器承载的流量转发到其它的机器上去。如果这个时候其它的机器也处在一个边缘状态的时候, Sentinel 提供了对应的保护机制,让系统的入口流量和系统的负载达到一个平衡,保证系统在能力范围之内处理最多的请求。

总之一句话:我们需要做的事情,就是在 Sentinel 的资源上配置各种各样的规则,来实现各种容错的功能。

SentineI 规则

流控规则

流量控制,其原理是监控应用流量的QPS(每秒查询率)或并发线程数等指标,当达到指定的阈值时对流量进行控制,以避免被瞬时的流量高峰冲垮,从而保障应用的高可用性。

点击簇点链路,我们就可以看到访问过的接口地址,然后点击对应的流控按钮,进入流控规则配置页面。新增流控规则界面如下:
在这里插入图片描述

  1. 资源名:唯一名称,默认是请求路径,可自定义。
  2. 针对来源:指定对哪个微服务进行限流,默认指default,意思是不区分来源,全部限制。
  3. 阈值类型单机阈值:
    • QPS(每秒请求数量):当调用该接口的QPS达到阈值的时候,进行限流;
    • 线程数:当调用该接口的线程数达到阈值的时候,进行限流;
  4. 是否集群:暂不需要集群。

接下来我们以QPS为例来研究限流规则的配置。

简单配置

我们先做一个简单配置,设置阈值类型为QPS,单机阈值为3。即每秒请求量大于3的时候开始限流。接下来,在流控规则页面就可以看到这个配置。

在这里插入图片描述

配置流控模式

点击上面设置流控规则的编辑按钮,然后在编辑页面点击高级选项,会看到有流控模式一栏

在这里插入图片描述

sentinel 共有三种流控模式,分别是:

  • 直接(默认):接口达到限流条件时,开启限流。
  • 关联:当关联的资源达到限流条件时,开启限流(适合做应用让步)。
  • 链路:当从某个接口过来的资源达到限流条件时,开启限流。

下面呢分别演示三种模式:

直接流控模式

直接流控模式是最简单的模式,当指定的接口达到限流条件时开启限流。上面案例使用的就是直接流控模式。

关联流控模式

关联流控模式指的是,当指定接口关联的接口达到限流条件时,开启对指定接口开启限流。

第1步:配置限流规则,将流控模式设置为关联,关联资源设置为的 /order/message2

在这里插入图片描述

第2步:通过 Apache JMeter 软件向 /order/message2 连续发送请求,注意QPS一定要大于3

在这里插入图片描述
在这里插入图片描述

第3步:通过浏览器访问/order/message1,会发现已经被限流

在这里插入图片描述

链路流控模式

链路流控模式指的是,当从某个接口过来的资源达到限流条件时,开启限流。它的功能有点类似于【针对来源配置项】,区别在于:针对来源是针对上级微服务,而链路流控是针对上级接口,也就是说它的粒度更细。

第1步:编写一个Service,在里面添加一个方法 message

@Service
public class OrderServiceImpl extends ServiceImpl<OrderMapper, ShopOrder> implements IOrderService {

    @Override
    @SentinelResource("message")
    public void message() {
        System.out.println("message");
    }
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

第2步:在Controller中声明两个方法,分别调用service中的方法message

@RestController
@RequestMapping("/order")
@Slf4j
public class OrderController3 {

    @Autowired
    private IOrderService orderService;

    @RequestMapping("/message1")
    public String message1() {
        orderService.message();
        return"message1";
    }
    @RequestMapping("/message2")
    public String message2() {
        orderService.message();
        return"message2";
    }
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19

第3步:禁止收敛URL的入口context

从1.6.3版本开始,SentinelWebFluxFilter默认收敛所有URL的入口context,因此链路限流不生效。

1.7.0版本开始(对应SCA的2.1.1.RELEASE),官方在CommonFilter引入了WEB_CONTEXT_UNIFY参数,用于控制是否收敛 context 。将其配置为 false 即可根据不同的URL 进行链路限流。

SCA 2.1.1.RELEASE之后的版本,可以通过配置spring.cloud.sentinel.web-context-unify=false即可关闭收敛。我们当前使用的版本是Spring Cloud Alibaba 2.1.0.RELEASE,无法实现链路限流。

目前官方还未发布SCA 2.1.2.RELEASE,所以我们只能使用2.1.1.RELEASE,需要写代码的形式实现
(1)暂时将Spring Cloud Alibaba的版本调整为2.1.1.RELEASE,如果引入的依赖加了版本号也记得改一下

<spring-cloud-alibaba.version>2.1.1.RELEASE</spring-cloud-alibaba.version>
<dependency>
   <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
    <version>2.1.1.RELEASE</version>
</dependency>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

(2)配置文件中关闭 sentinel 的 CommonFilter 实例化

spring:
  cloud:
    sentinel:
      filter:
        enabled: false
  • 1
  • 2
  • 3
  • 4
  • 5

(3)添加一个配置类,自己构建CommonFilter实例

@Configuration
public class FilterContextConfig {

    @Bean
    public FilterRegistrationBean sentinelFilterRegistration(){
        FilterRegistrationBean filterRegistrationBean = new FilterRegistrationBean();
        filterRegistrationBean.setFilter(new CommonFilter());
        filterRegistrationBean.addUrlPatterns("/*");
        //入口资源关闭聚合
        filterRegistrationBean.addInitParameter(CommonFilter.WEB_CONTEXT_UNIFY,"false");
        filterRegistrationBean.setName("sentinelFilter");
        filterRegistrationBean.setOrder(1);
        return filterRegistrationBean;
    }
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15

第4步:控制台配置限流规则

在这里插入图片描述

第5步:分别通过/order/message1/order/message2访问,发现2没问题,1的被限流了

在这里插入图片描述

配置流控效果

  • 快速失败(默认):直接失败,抛出异常,不做任何额外的处理,是最简单的效果。
  • Warm Up:它从开始阈值到最大QPS阈值会有一个缓冲阶段,一开始的阈值是最大QPS阈值的1/3,然后慢慢增长,直到最大阈值,适用于将突然增大的流量转换为缓步增长的场景。
  • 排队等待:让请求以均匀的速度通过,单机阈值为每秒通过数量,其余的排队等待;它还会让设置一个超时时间,当请求超过超时时间还未处理,则会被丢弃。

熔断规则

熔断规则就是设置当满足什么条件的时候,对服务进行熔断。Sentinel提供了三个衡量条件

慢调用比例

在1000ms内,请求至少有10个的情况下,出现了大于等于10%的请求调用时间大于100毫秒,则在3秒内会自动熔断,触发降级。

在这里插入图片描述

参数解释:

  • 最大RT:调用接口的最大时间。
  • 比例阈值:超过了最大RT调用时间的请求的比例。
  • 熔断时长:触发熔断后,熔断的时间。
  • 最小请求数据:每秒最少的请求数量,只有大于等于这个数量,才会触发熔断策略。
  • 统计时长:时间窗口的概念。

注意 Sentinel 默认统计的RT上限是 4900 ms,超出此阈值的都会算作4900ms,若需要变更此上限可以通过启动配置项-Dcsp.sentinel.statistic.max.rt=xxx来配置。

异常比例

如图所示,即/order/message2接口,在1000ms内,请求至少有5个的情况下,出现了大于等于10%的请求抛出了异常,则在3秒内会自动熔断,触发降级。

在这里插入图片描述

第1步:首先模拟一个异常

int i = 0;
@RequestMapping("/message2")
public String message2() {
    i++;
    if(i%3==0){
        throw new RuntimeException();
    }
    return"message2";
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

第2步:设置异常比例为0.25

在这里插入图片描述
不想用 Apache JMeter 进行测试的小伙伴,可以直接使用 Apifox 进行测试,首先选中左侧tab中的【自动化测试】,然后选择【添加测试场景】

在这里插入图片描述
【添加步骤】选择【添加自定义请求】

在这里插入图片描述
添加自己的请求,保存并返回,在右侧设置好运行参数,然后点击【运行】按钮。

在这里插入图片描述
此时再在浏览器去访问/order4/message2接口就会出现Blocked by Sentinel (flow limiting)信息。

异常数

在一秒内,请求至少有5个的情况下,出现了大于等于一个的请求抛出了异常,则在3秒内会自动熔断,触发降级。

在这里插入图片描述

热点规则

热点参数流控规则是一种更细粒度的流控规则,它允许将规则具体到参数上。

热点规则简单使用

  1. 编写代码
@RequestMapping("/message3")
//注意这里必须使用这个注解标识,否则热点规则不生效
@SentinelResource("message3")
public String message3(String name,String age) {
    return name + age;
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  1. 配置热点规则

在这里插入图片描述

  1. 分别用两个参数访问,会发现只对第一个参数限流了

在这里插入图片描述

热点规则增强使用

【参数例外项】允许对一个参数的具体值进行流控。编辑刚才定义的规则,增加【参数例外项】

在这里插入图片描述

参数值为zha,限流阈值为10,这样当访问路径上第一个参数name的值为zha时,在一秒(统计窗口时长)内访问超过10次(单机阈值)才会发生限流,如果第一个参数name的值不是zha时,限流的阈值还是1,如果不带参数name不会触发限流,注意指定的参数类型要与方法的参数类型保持一致。

授权规则

很多时候,我们需要根据调用来源来判断该次请求是否允许放行,这时候可以使用Sentinel的来源访问控制的功能。来源访问控制根据资源的请求来源(origin)限制资源是否通过:

  • 若配置白名单,则只有请求来源位于白名单内时才可通过;
  • 若配置黑名单,则请求来源位于黑名单时不通过,其余的请求通过。

在这里插入图片描述

上面的资源名和授权类型不难理解,但是流控应用怎么填写呢?

其实这个位置要填写的是来源标识,Sentinel 提供了 RequestOriginParser 接口来处理来源。只要 Sentinel 保护的接口资源被访问,Sentinel 就会调用 RequestOriginParser 的实现类去解析访问来源。

  1. 自定义来源处理规则
@Service
public class RequestOriginParserDefinition implements RequestOriginParser {
    @Override
    public String parseOrigin(HttpServletRequest httpServletRequest) {
        String serviceName = httpServletRequest.getParameter("serviceName");
        return serviceName;
    }
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  1. 授权规则配置
    这个配置的意思是只有serviceName=pc不能访问(黑名单)

在这里插入图片描述

  1. 访问
    访问 http://localhost:8091/order4/message1?serviceName=pc 返回Blocked by Sentinel (flow limiting)

系统规则

系统保护规则是从应用级别的入口流量进行控制,从单台机器的总体 Load、RT、入口QPS、CPU使用率和线程数五个维度监控应用数据,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。

系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量(进入应用的流量)生效。

  • Load (仅对Linux/Unix-like 机器生效):当系统 load1 超过阈值,且系统当前的并发线程数超过系统容量时才会触发系统保护。系统容量由系统的 maxQps*minRt 计算得出。设定参考值一般是 CPU cores*2.5
  • RT:当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。
  • 线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。
  • 入口QPS:当单台机器上所有入口流量的QPS达到阈值即触发系统保护。
  • CPU使用率:当单台机器上所有入口流量的CPU使用率达到阈值即触发系统保护。

扩展:自定义异常返回

@Component
public class ExceptionHandlerPage implements UrlBlockHandler {
    @Override
    public void blocked(HttpServletRequest httpServletRequest,
                        HttpServletResponse httpServletResponse,
                        //BlockException 异常接口,包含Sentinel的五个异常
                        // @SentinelResource 用于定义资源,并提供可选的异常处理和fallback 配置项。其主要参数如下:
                        // FlowException 限流异常
                        // DegradeException 降级异常
                        // ParamFlowException 参数限流异常
                        // AuthorityException 授权异常
                        // SystemBlockException 系统负载异常
                        BlockException e) throws IOException {
        httpServletResponse.setContentType("application/json;charset=utf-8");
        ResponseData data = null;
        if(e instanceof FlowException) {
            data = new ResponseData(-1, "接口被限流了…");
        }else if (e instanceof DegradeException){
            data= new ResponseData(-2, "接口被降级了…");
        }
        httpServletResponse.getWriter().write(JSON.toJSONString(data));
    }
}


@Data
@AllArgsConstructor
@NoArgsConstructor
public class ResponseData {
    private int code;
    private String message;
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32

总结

到这儿,服务容错中间件Sentinel的概念和功能以及五大规则就已经介绍完了。下一篇将为大家带来容错组件 Sentinel 的规则持久化的文章,敬请期待吧!

后续的文章,我们将继续完善我们的微服务系统,集成更多的Alibaba组件。想要了解更多JAVA后端知识,请点击文末名片与我交流吧。留下您的一键三连,让我们在这个寒冷的东西互相温暖吧!

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号