Spring-Cloud-Alibaba之Sentinel

vchar_fred發表於2021-04-29

微服務中為了防止某個服務出現問題,導致影響整個服務叢集無法提供服務的情況,我們在系統訪問量和業務量高起來了後非常有必要對服務進行熔斷限流處理。 其中熔斷即服務發生異常時能夠更好的處理;限流是限制每個服務的資源(比如說訪問量)。
spring-cloud中很多使用的是Hystrix元件來進行限流的,現在我們這裡使用阿里的sentinel來實現熔斷限流功能。

sentinel簡介

這個在阿里雲有企業級的商用版本 應用高可用服務 AHAS;現在有免費的入門級可以先體驗下,之後再決定是否使用付費的專業版或者是自己搭建。

sentinel功能概述

  • 流量控制:將隨機的請求調整為合適的形狀。即限制請求數量;
  • 熔斷降級:當檢測到呼叫鏈路中某個資源出現不穩定的表現,如請求響應時間長或者異常比例升高的時候,則對此資源的呼叫進行限制,讓請求快速失敗,避免影響到其它的資源而導致級聯故障。 採用的手段:1.併發執行緒數的限制;2.通過響應時間進行降級
  • 系統負載保護:Sentinel提供系統維度的自適應保護能力。即在系統負載較高時,自動將流量轉發到其它叢集中的機器上去, 使系統的入口流量和系統的負載達到一個平衡,保護系統能力範圍內處理最多的請求。

sentinel和Hystrix的區別

  • 兩者的原則是一致的,都是當一個資源出現問題時,讓其快速失敗,不波及到其它服務。
  • Hystrix採用的是執行緒池隔離的方式,優點是做到了資源之間的隔離,缺點是增加了執行緒切換的成本
  • Sentinel採用的是通過併發執行緒的數量和響應時間來對資源限制。

Sentinel規則

Sentinel預設定義如下規則:

流控規則

通過QPS或併發執行緒數來做限制,裡面的針對來源可以對某個微服務做限制,預設是都限制。

  • 流控模式:
  • 直接:介面達到限流條件,開啟限流;
  • 關聯:當關聯的資源達到限流條件時,開啟限流(適合做應用讓步)
  • 鏈路:當從某個介面過來的資源達到限流條件時,開啟限流(限制更細緻)

關於配置規則:可以直接使用url地址來配置,也可以通過自定義名稱來配置(需要在方法上新增@SentinelResource("order")註解才能達到效果,可以重複)

鏈路限流不生效的問題:由於sentinel基於filter開發的攔截使用的鏈路收斂的模式,因此需要設定關閉鏈路收斂使鏈路收斂能夠生效,

spring:
   cloud:
     sentinel:
       filter:
         # 關閉鏈路收斂使鏈路收斂能夠生效
         enabled: false

降級規則

當滿足設定的條件,對服務進行降級。

  • 根據平均響應時間:當資源的平均響應時間超過閥值(以ms為單位)之後,資源進入準降級狀態。
    如果接下來1秒持續進入的n個請求的RT都持續超過這個閥值,則在接下來的時間視窗(單位s)之內就會使這個方法進行服務降級。

注意Sentinel預設的最大時間為4900ms,超過這個時間將被預設設定為4900ms;可以通過啟動配置 -Dcsp.sentinel.statistic.max.rt=xxx來修改。

  • 異常降級:通過設定異常數或者異常比例來進行服務降級。

熱點規則

必須使用@SentinelResource("order")註解來做標記,將限流做到引數級別上去,並且可以配置排除引數值等於某個值時不做限流。

授權規則

通過配置黑白名單來設定是否允許通過。

自定義來源獲取規則:

import com.alibaba.csp.sentinel.adapter.servlet.callback.RequestOriginParser;
import org.apache.commons.lang3.StringUtils;
import org.springframework.stereotype.Component;

import javax.servlet.http.HttpServletRequest;

/**
* <p> sentinel自定義授權來源獲取規則 </p>
*/
@Component
public class RequestOriginParserDefinition implements RequestOriginParser {

  /**
   * 定義區分來源的規則:本質上是通過獲取request域中獲取來源標識,然後交給流控應用來進行匹配處理
   *
   * @param request request域
   * @return 返回區分來源的值
   */
  @Override
  public String parseOrigin(HttpServletRequest request) {
      String client = request.getHeader("client");
      if(StringUtils.isNotBlank(client)){
          return "NONE";
      }
      return client;
  }
}

系統規則

系統保護規則是從應用級別的入口流量進行控制,從單臺機器的總體Load、RT、入口QPS、CPU使用率和執行緒數五個維度來監控整個應用資料,讓系統跑到最大吞吐量的同時保證系統穩定性。

  • Load(僅對 Linux/Unix-like 機器生效):當系統 load1 超過閾值,且系統當前的併發執行緒數超過系統容量時才會觸發系統保護。系統容量由系統的 maxQps * minRt 計算得出。設定參考值一般是 CPU cores * 2.5。
  • RT:當單臺機器上所有入口流量的平均 RT 達到閾值即觸發系統保護,單位是毫秒。
  • 執行緒數:當單臺機器上所有入口流量的併發執行緒數達到閾值即觸發系統保護。
  • 入口 QPS:當單臺機器上所有入口流量的 QPS 達到閾值即觸發系統保護。
  • CPU使用率:當單臺機器上所有入口流量的 CPU使用率達到閾值即觸發系統保護。

sentinel的使用

下面我們通過一些簡單的示例來快速瞭解sentinel的使用。

安裝控制檯介面工具

在Sentinel的Github上下載安裝包https://github.com/alibaba/Sentinel/releases;就是一個jar包直接使用命令啟動即可。

java -Dserver.port=9080 -Dcsp.sentinel.dashboard.server=localhost:9080 -Dproject.name=sentinel-dashboard -jar sentinel-dashboard.jar

-Dserver.port 是設定訪問的埠號;
sentinel-dashboard.jar 就是剛剛下載的jar包名稱;
為方便使用可以建立一個bat啟動檔案,在裡面輸入上面的命令列,後面啟動直接點選這個bat檔案即可。

從 Sentinel 1.6.0 起,Sentinel 控制檯引入基本的登入功能,預設使用者名稱和密碼都是 sentinel;啟動成功後瀏覽器輸入http://127.0.0.1:9080 即可訪問控制檯。
注意這個控制檯不是必須接入的,同時只有你的介面方法被訪問過後控制檯裡面才會顯示。

服務中使用

新增如下依賴包

<!--由於我們使用的spring-cloud,因此這裡因此 sentinel的整合包來簡化我們的配置 -->
<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
<!--sentinel 對dubbo的支援-->
<dependency>
    <groupId>com.alibaba.csp</groupId>
    <artifactId>sentinel-apache-dubbo-adapter</artifactId>
</dependency>

注意如果沒有使用dubbo那麼無需引入sentinel-apache-dubbo-adapter; 比如之前使用的是feign和Hystrix搭配的,只需要將Hystrix的相關配置和依賴去掉,然後加入sentinel的依賴即可。

程式碼中的使用示例1,如果我們只需對相關的http方法進行限流,直接引入依賴的包即可;下面是我們向對某個方法進行限流,因此使用使用@SentinelResource註解來配置。

@Service
public class SentinelDemoServiceImpl implements SentinelDemoService {

    /**
     * sentinel 熔斷限流示例1
     */
    @SentinelResource(value = "SentinelDemoService#sentinelDemo1", defaultFallback = "sentinelDemo1Fallback")
    @Override
    public String sentinelDemo1() {
        return "sentinel 示例1";
    }

    /**
     * 失敗的時候會呼叫此方法
     */
    public String sentinelDemo1Fallback(Throwable t) {
        if (BlockException.isBlockException(t)) {
            return "Blocked by Sentinel: " + t.getClass().getSimpleName();
        }
        return "Oops, failed: " + t.getClass().getCanonicalName();
    }

}

然後在控制檯配置相關的策略規則即可。

自定義Sentinel的異常返回

通過實現BlockExceptionHandler介面來自定義異常返回;注意之前的UrlBlockHandler 視乎已經在新版中移除了。

@Component
public class SentinelExceptionHandler implements BlockExceptionHandler {

    /**
     * 異常處理
     *
     * @param request  請求
     * @param response 響應
     * @param e        BlockException異常介面,包含Sentinel的五個異常
     *                 FlowException  限流異常
     *                 DegradeException  降級異常
     *                 ParamFlowException  引數限流異常
     *                 AuthorityException  授權異常
     *                 SystemBlockException  系統負載異常
     * @throws IOException IO異常
     */
    @Override
    public void handle(HttpServletRequest request, HttpServletResponse response, BlockException e) throws Exception {
        JSONObject responseData = new JSONObject();
        if (e instanceof FlowException) {
            responseData.put("message", "限流異常");
            responseData.put("code", "C5001");
        } else if (e instanceof DegradeException) {
            responseData.put("message", "降級異常");
            responseData.put("code", "C5002");
        } else if (e instanceof ParamFlowException) {
            responseData.put("message", "引數限流異常");
            responseData.put("code", "C5003");
        } else if (e instanceof AuthorityException) {
            responseData.put("message", "授權異常");
            responseData.put("code", "C5004");
        } else if (e instanceof SystemBlockException) {
            responseData.put("message", "系統負載異常");
            responseData.put("code", "C5005");
        }
        response.setContentType("application/json;charset=utf-8");
        response.getWriter().write(responseData.toJSONString());
    }
}

基於檔案實現Sentinel規則的持久化

Sentinel 控制檯通過 API 將規則推送至客戶端並更新到記憶體中,接著註冊的寫資料來源會將新的規則儲存到本地的檔案中。

編寫一個實現InitFunc介面的類,在裡面定義持久化的方式,這裡使用檔案

public class FilePersistence implements InitFunc {

  @Value("spring.application.name")
  private String applicationName;

  @Override
  public void init() throws Exception {
      String ruleDir = System.getProperty("user.home") + "/sentinel-rules/" + applicationName;
      String flowRulePath = ruleDir + "/flow-rule.json";
      String degradeRulePath = ruleDir + "/degrade-rule.json";
      String systemRulePath = ruleDir + "/system-rule.json";
      String authorityRulePath = ruleDir + "/authority-rule.json";
      String paramFlowRulePath = ruleDir + "/param-flow-rule.json";

      this.mkdirIfNotExits(ruleDir);
      this.createFileIfNotExits(flowRulePath);
      this.createFileIfNotExits(degradeRulePath);
      this.createFileIfNotExits(systemRulePath);
      this.createFileIfNotExits(authorityRulePath);
      this.createFileIfNotExits(paramFlowRulePath);

      // 流控規則
      ReadableDataSource<String, List<FlowRule>> flowRuleRDS = new FileRefreshableDataSource<>(
              flowRulePath,
              flowRuleListParser
      );
      FlowRuleManager.register2Property(flowRuleRDS.getProperty());
      WritableDataSource<List<FlowRule>> flowRuleWDS = new FileWritableDataSource<>(
              flowRulePath,
              this::encodeJson
      );
      WritableDataSourceRegistry.registerFlowDataSource(flowRuleWDS);

      // 降級規則
      ReadableDataSource<String, List<DegradeRule>> degradeRuleRDS = new FileRefreshableDataSource<>(
              degradeRulePath,
              degradeRuleListParser
      );
      DegradeRuleManager.register2Property(degradeRuleRDS.getProperty());
      WritableDataSource<List<DegradeRule>> degradeRuleWDS = new FileWritableDataSource<>(
              degradeRulePath,
              this::encodeJson
      );
      WritableDataSourceRegistry.registerDegradeDataSource(degradeRuleWDS);

      // 系統規則
      ReadableDataSource<String, List<SystemRule>> systemRuleRDS = new FileRefreshableDataSource<>(
              systemRulePath,
              systemRuleListParser
      );
      SystemRuleManager.register2Property(systemRuleRDS.getProperty());
      WritableDataSource<List<SystemRule>> systemRuleWDS = new FileWritableDataSource<>(
              systemRulePath,
              this::encodeJson
      );
      WritableDataSourceRegistry.registerSystemDataSource(systemRuleWDS);

      // 授權規則
      ReadableDataSource<String, List<AuthorityRule>> authorityRuleRDS = new FileRefreshableDataSource<>(
              authorityRulePath,
              authorityRuleListParser
      );
      AuthorityRuleManager.register2Property(authorityRuleRDS.getProperty());
      WritableDataSource<List<AuthorityRule>> authorityRuleWDS = new FileWritableDataSource<>(
              authorityRulePath,
              this::encodeJson
      );
      WritableDataSourceRegistry.registerAuthorityDataSource(authorityRuleWDS);

      // 熱點引數規則
      ReadableDataSource<String, List<ParamFlowRule>> paramFlowRuleRDS = new FileRefreshableDataSource<>(
              paramFlowRulePath,
              paramFlowRuleListParser
      );
      ParamFlowRuleManager.register2Property(paramFlowRuleRDS.getProperty());
      WritableDataSource<List<ParamFlowRule>> paramFlowRuleWDS = new FileWritableDataSource<>(
              paramFlowRulePath,
              this::encodeJson
      );
      ModifyParamFlowRulesCommandHandler.setWritableDataSource(paramFlowRuleWDS);
  }

  private Converter<String, List<FlowRule>> flowRuleListParser = source -> JSON.parseObject(
          source,
          new TypeReference<List<FlowRule>>() {
          }
  );
  private Converter<String, List<DegradeRule>> degradeRuleListParser = source -> JSON.parseObject(
          source,
          new TypeReference<List<DegradeRule>>() {
          }
  );
  private Converter<String, List<SystemRule>> systemRuleListParser = source -> JSON.parseObject(
          source,
          new TypeReference<List<SystemRule>>() {
          }
  );

  private Converter<String, List<AuthorityRule>> authorityRuleListParser = source -> JSON.parseObject(
          source,
          new TypeReference<List<AuthorityRule>>() {
          }
  );

  private Converter<String, List<ParamFlowRule>> paramFlowRuleListParser = source -> JSON.parseObject(
          source,
          new TypeReference<List<ParamFlowRule>>() {
          }
  );

  private void mkdirIfNotExits(String filePath) throws IOException {
      File file = new File(filePath);
      if (!file.exists()) {
          file.mkdirs();
      }
  }

  private void createFileIfNotExits(String filePath) throws IOException {
      File file = new File(filePath);
      if (!file.exists()) {
          file.createNewFile();
      }
  }

  private <T> String encodeJson(T t) {
      return JSON.toJSONString(t);
  }
}

在resources下建立配置目錄META-INF/services,然後新增檔案 com.alibaba.csp.sentinel.init.InitFunc;在檔案中新增上面寫的配置類的全路徑top.vchar.order.config.FilePersistence

使用Nacos實現動態規則配置

動態規則擴充套件文件

新增如下依賴

<dependency>
    <groupId>com.alibaba.csp</groupId>
    <artifactId>sentinel-datasource-nacos</artifactId>
</dependency>

新增如下配置(具體可以參考SentinelProperties 配置類):

spring:
  cloud:
    sentinel:
      datasource:
        flow:
          # 配置nacos的
          nacos:
            rule-type: FLOW
            server-addr: 127.0.0.1:8848
            namespace: public
            groupId: "DEFAULT_GROUP"
            dataId: dubbo-customer-demo-sentinel.rule
            username: nacos
            password: 123456

然後在nacos中建立一個配置檔案 dubbo-customer-demo-sentinel.rule,型別為text; 具體配置引數見官網說明;下面是一個示例:

[
    {
        "resource": "SentinelDemoService#sentinelDemo2",
        "count": 0,
        "grade": 1,
        "limitApp":"default",
        "strategy":0,
        "controlBehavior":0,
        "clusterMode":false
    }
]

實際使用不建議這樣做,還是建議使用控制檯的方式;因為使用官方提供的整合方式時,nacos的時候會瘋狂的拉取資料,同時只支援一個規則的配置;因此要麼自己去基於nacos實現,要麼使用控制檯的方式;
且配置項很多,因此還是建議使用控制檯的方式來實現,或者是對接其rest api介面,在實際操作中還是建議使用介面化的操作。

關於熔斷降級是如何實現自動呼叫我們配置的Fallback方法

sentinel使用了spring的AOP切面程式設計功能攔截有@SentinelResource註解的類,具體檢視com.alibaba.csp.sentinel.annotation.aspectj.SentinelResourceAspect類,在執行實際的方法時使用try-catch進行異常捕獲,
如果異常是BlockException的時候會呼叫handleBlockException方法(注意我們也可以配置自己自定義的異常也走這個方法),通過反射執行配置的Fallback方法。

https://blog.vchar.top/java/1615900200.html

相關文章