SpringCloud Alibaba Sentinel 流量控制 - 程序配制方式实现
Posted 小毕超
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SpringCloud Alibaba Sentinel 流量控制 - 程序配制方式实现相关的知识,希望对你有一定的参考价值。
一、Sentinel
前面在讲解Hystrix 服务保护框架的时候就,提到了AibabaCloud的Sentinel 框架,我们都知道Hystrix 已经不再维护了,那我们该怎么办呢,现在Sentinel 就是我们必须入手的服务保护框架。如果想了解Hystrix可以参考下面我的博客:
Hystrix 服务降级:https://blog.csdn.net/qq_43692950/article/details/121996806
Hystrix 服务熔断、限流:https://blog.csdn.net/qq_43692950/article/details/121998205
随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Sentinel 是面向分布式服务架构的流量控制组件,主要以流量为切入点,从流量控制、熔断降级、系统自适应保护等多个维度来帮助您保障微服务的稳定性,下面来了解下Sentinel的功能:
Sentinel 的主要功能
- 流量控制
流量控制在网络传输中是一个常用的概念,它用于调整网络包的发送数据。然而,从系统稳定性角度考虑,在处理请求的速度上,也有非常多的讲究。任意时间到来的请求往往是随机不可控的,而系统的处理能力是有限的。我们需要根据系统的处理能力对流量进行控制。Sentinel 作为一个调配器,可以根据需要把随机的请求调整成合适的形状,如下图所示:
流量控制有以下几个角度:
资源的调用关系,例如资源的调用链路,资源和资源之间的关系;
运行指标,例如 QPS、线程池、系统负载等;
控制的效果,例如直接限流、冷启动、排队等。
Sentinel 的设计理念是让您自由选择控制的角度,并进行灵活组合,从而达到想要的效果。
- 熔断降级
除了流量控制以外,降低调用链路中的不稳定资源也是 Sentinel 的使命之一。由于调用关系的复杂性,如果调用链路中的某个资源出现了不稳定,最终会导致请求发生堆积。这个问题和 Hystrix 里面描述的问题是一样的。
Sentinel 和 Hystrix 的原则是一致的: 当调用链路中某个资源出现不稳定,例如,表现为 timeout,异常比例升高的时候,则对这个资源的调用进行限制,并让请求快速失败,避免影响到其它的资源,最终产生雪崩的效果。
- 系统负载保护
Sentinel 同时提供系统维度的自适应保护能力。防止雪崩,是系统防护中重要的一环。当系统负载较高的时候,如果还持续让请求进入,可能会导致系统崩溃,无法响应。在集群环境下,网络负载均衡会把本应这台机器承载的流量转发到其它的机器上去。如果这个时候其它的机器也处在一个边缘状态的时候,这个增加的流量就会导致这台机器也崩溃,最后导致整个集群不可用。
针对这个情况,Sentinel 提供了对应的保护机制,让系统的入口流量和系统的负载达到一个平衡,保证系统在能力范围之内处理最多的请求。
二、通过程序配制的方式实现 - 流量控制
了解Sentinal的应该都知道,Sentinal提供了可视化的控制台,可以方便的进行规则的修改,但我们这边为什么还是讲解程序配制的方式呢,因为简单的东西更容易让人忽视其中的原理,通过程序配制 再到 控制台,可以更加灵活的对控制台进行掌控。
下面我们就开始Sentinel 的使用吧!
首先新建SpringBoot Module ,在pom 中引入以下依赖:
AlibabaCloud 我采用的目前比较新的2.2.6版本的,可以根据自己的需要引用相应版本。
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-actuator</artifactId>
</dependency>
<dependency>
<groupId>com.bxc</groupId>
<artifactId>common</artifactId>
<version>0.0.1-SNAPSHOT</version>
</dependency>
其中common为我们前面几篇博客中写的公共的module,主要封装了controller的返回,不引用该包,将controller的返回指定为自己的即可。
修改配制文件application.yml
server:
port: 8080
spring:
application:
name: cloudalibaba-sentinel
cloud:
nacos:
discovery:
server-addr: 192.168.40.130:8848
management:
endpoints:
web:
exposure:
include: '*'
主启动类:
@SpringBootApplication
@EnableDiscoveryClient
public class SentinelApplication
public static void main(String[] args)
SpringApplication.run(SentinelApplication.class, args);
到这里基本的环境就已经搭建好了,下面可以新建流控规则了:
基于QPS的限流控制
@Configuration
public class SentinalConfig
@PostConstruct
public void initLimitFlow()
FlowRule rule1 = new FlowRule();
rule1.setResource("qpsLimit");// 资源名
rule1.setGrade(RuleConstant.FLOW_GRADE_QPS);// QPS限流
rule1.setCount(2); // 阈值,QPS控制在2以内,每秒访问两次, WARM_UP: 开始状态 QPS为 1/3,经预热时间上升为count数
rule1.setLimitApp("default"); //针对来源
rule1.setControlBehavior(RuleConstant.CONTROL_BEHAVIOR_DEFAULT);
List<FlowRule> rules = new ArrayList<FlowRule>();
rules.add(rule1);
FlowRuleManager.loadRules(rules);
指定为QPS的限流方式,限制每秒只允许请求两个进入,这个算法是采用的令牌桶的方式,拒绝方式指定的直接拒绝,可以选择:
CONTROL_BEHAVIOR_WARM_UP = 1;
预热/冷启动方式,当系统长期处于低并发的情况下,流量突然增加到qps的最高峰值,可能会造成系统的瞬间流量过大把系统压垮。所以warmup,相当于处理请求的数量是缓慢增加,经过一段时间以后,到达系统处理请求个数的最大值CONTROL_BEHAVIOR_RATE_LIMITER = 2;
匀速排队方式会严格控制请求通过的间隔时间,也即是让请求以均匀的速度通过,对应的是漏桶算法CONTROL_BEHAVIOR_WARM_UP_RATE_LIMITER = 3;
匀速排队预热/冷启动方式
既然上面已经写好了流控规则,那下面就要和具体某个接口来关联起来进行限制了,编写测试接口:
@RestController
@RequestMapping("/limit")
public class LimitController
@GetMapping("/qpsLimit")
public ResponseTemplate qpsLimit()
try (Entry entry = SphU.entry("qpsLimit"))
return ResSuccessTemplate.builder().build();
catch (BlockException e)
return ResFailTemplate.builder().message("接口限流!").build();
在接口中我们使用SphU
工具尝试获取qpsLimit
资源,这个资源名就是上面创建规则时指定的,如果获取不到会抛出BlockException
错误,因此我们捕获BlockException
错误就表示限流降级了,并返回相应提示。
下面可以在浏览器快速访问:http://localhost:8080/limit/qpsLimit
可以看到已经实现限流的效果了,现在是通过捕获BlockException
异常的方式来进入降级的处理,如果有几十上百个接口,每个都try catch ()
也是个辛苦的事情,为此Sentinel 提供了注解的方式调用资源:
@SentinelResource(value = "qpsLimit",
blockHandler = "blockHandler")
@GetMapping("/qpsLimit2")
public ResponseTemplate qpsLimit2()
return ResSuccessTemplate.builder().build();
private ResponseTemplate blockHandler()
return ResFailTemplate.builder().message("接口限流!").build();
通过blockHandler
指定降级方案,这点和Hystrix 类似。
在浏览器快速调用刷新接口:
也达到了相同的效果。
基于线程池的限流控制
修改规则:
@PostConstruct
public void initLimitFlow()
FlowRule rule1 = new FlowRule();
rule1.setResource("threadLimit");// 资源名
rule1.setGrade(RuleConstant.FLOW_GRADE_THREAD);// QPS限流
rule1.setCount(2); // 阈值,限制线程并发数为2
rule1.setLimitApp("default"); //针对来源
rule1.setControlBehavior(RuleConstant.CONTROL_BEHAVIOR_DEFAULT);
List<FlowRule> rules = new ArrayList<FlowRule>();
rules.add(rule1);
FlowRuleManager.loadRules(rules);
其中这里的count 就是线程的并发数了,超过该值就会进入降级:
下面编写一个测试入口:
@SentinelResource(value = "threadLimit",
blockHandler = "blockHandler")
@GetMapping("/threadLimit")
public ResponseTemplate qpsLimit3() throws InterruptedException
TimeUnit.SECONDS.sleep(5);
System.out.println("qpsLimit3: "+Thread.currentThread().getName());
return ResSuccessTemplate.builder().build();
在接口中做了5秒的延时,以确保可以实现多个线程的效果。
下面在浏览器开三个窗口,以快速访问接口,可以看到,第三个很快结束,并返回限流提示:
拒绝策略的修改
上面在设置rule1.setControlBehavior
的时候都设置的RuleConstant.CONTROL_BEHAVIOR_WARM_UP
直接拒绝的策略,达到策略规则直接调用降级方法,其中CONTROL_BEHAVIOR_RATE_LIMITER
表示匀速排队方式会严格控制请求通过的间隔时间,相当于同步的方式了,这里我们主要看下CONTROL_BEHAVIOR_WARM_UP
模式,预热/冷启动方式。
这种方式只能用于QPS的流控规则,在指定为该规则时,还要指定一个参数warmUpPeriodSec
表示预热时间,比如设置QPS为3 ,warmUpPeriodSec 为10的话,则表示在开始请求时QPS为 设置QPS/3 就等于1 ,十秒后将QPS提高至 3,以达到QPS流量平滑的上升。
@PostConstruct
public void initLimitFlow()
FlowRule rule1 = new FlowRule();
rule1.setResource("qpsLimit");// 资源名
rule1.setGrade(RuleConstant.FLOW_GRADE_QPS);// QPS限流
rule1.setCount(3); // 阈值,初始为1,10秒后上升至10
rule1.setLimitApp("default"); //针对来源
rule1.setControlBehavior(RuleConstant.CONTROL_BEHAVIOR_WARM_UP);
rule1.setWarmUpPeriodSec(10);
List<FlowRule> rules = new ArrayList<FlowRule>();
rules.add(rule1);
FlowRuleManager.loadRules(rules);
再次请求接口:http://localhost:8080/limit/qpsLimit
会发现一秒只能访问一次,十秒后发现一秒可以多次了。
基于热点规则的限流控制
有些时候我们需要对一个接口中的不同参数来进行控制,那么就可以使用Sentinal的热点规则限流策略,可以根据是否有无某个参数,或者某个参数的内容进行控制:
@PostConstruct
public void initLimitFlow()
ParamFlowRule paramFlowRule = new ParamFlowRule();
paramFlowRule.setResource("keylimit");
// 限流阈值,全局的
paramFlowRule.setCount(1);
paramFlowRule.setGrade(RuleConstant.FLOW_GRADE_QPS);
//热点参数的索引,必填,对应 SphU.entry(xxx, args) 中的参数索引位置
paramFlowRule.setParamIdx(0);
ParamFlowItem paramFlowItem = new ParamFlowItem()
.setObject(String.valueOf("1")) //设置热点参数的数值
.setClassType(String.class.getName()) //设置热点参数的类型
.setCount(10);//单独参数的阈值
ParamFlowItem paramFlowItem2 = new ParamFlowItem()
.setObject(String.valueOf("2")) //设置热点参数的数值
.setClassType(String.class.getName()) //设置热点参数的类型
.setCount(2);//单独参数的阈值
List<ParamFlowItem> paramFlowlist = new ArrayList<>();
paramFlowlist.add(paramFlowItem);
paramFlowlist.add(paramFlowItem2);
paramFlowRule.setParamFlowItemList(paramFlowlist);
List<ParamFlowRule> list = new ArrayList<>();
list.add(paramFlowRule);
ParamFlowRuleManager.loadRules(list);
ParamFlowRule
就是用于热点规则的Api,和上面的规则有些变化,需要注意。这里限制对第0个参数进行限制,也就是我们理解的第一个参数,如果第一个参数为1则QPS为10,如果第一个参数为2,则QPS为2,其他值QPS都是1,如果接口有多个参数,第一个参数没传则不符合该规则,没有流控限制,下面编写一个测试接口:
@SentinelResource(value = "keylimit",
blockHandler = "blockHandler")
@GetMapping("/keyLimit")
public ResponseTemplate keyLimit(String a,String b)
System.out.println(Thread.currentThread().getName());
return ResSuccessTemplate.builder().build();
浏览器访问:http://localhost:8080/limit/keyLimit?b=1
会发现无论怎么快速访问都是返回正确结果,因为第一个参数a没有传递,此时是没有流控规则限制的,下面添加上a这个参数:
浏览器访问:http://localhost:8080/limit/keyLimit?a=3
此时,快速点两下就会进入限流策略,此时QPS为1,将a的参数换为 2,再请求会发现明显进入限流的次数变少了,如果替换为1,则可以发现几乎点不出限流的返回了,因为现在的QPS为10,如果写个脚本并发访问,就可以看到限流的返回。
系统热点限流
通过上面的配制可以发现限制某个接口或多个接口,都需要使用注解或自定义捕获异常的方式,如果相对全局的接口进行控制,总不能所有接口都添加注解吧,因此Sentinel提供了全局的流控配制,如下:
@PostConstruct
public void initLimitFlow()
List<SystemRule> rules = new ArrayList<SystemRule>();
SystemRule rule = new SystemRule();
//load 触发值,用于触发自适应控制阶段
rule.setHighestSystemLoad(3.0);
//当前系统的 CPU 使用率(0.0-1.0)
rule.setHighestCpuUsage(0.6);
//所有入口流量的平均响应时间
rule.setAvgRt(10);
//所有入口资源的 QPS
rule.setQps(20);
//入口流量的最大并发数
rule.setMaxThread(10);
rules.add(rule);
SystemRuleManager.loadRules(rules);
上面这种全局的配制比较适合网关的配制,在服务的网关处全局控制。
喜欢的小伙伴可以关注我的个人微信公众号,获取更多学习资料!
以上是关于SpringCloud Alibaba Sentinel 流量控制 - 程序配制方式实现的主要内容,如果未能解决你的问题,请参考以下文章