.Net Core微服務——Ocelot(3):超時、熔斷、限流

Max發表於2021-11-16

基本概念

超時、熔斷、限流聽起來好像很遠,但實際上用在方方面面。很多人可能還搞不懂熔斷是做什麼,其實可以把熔斷理解為一種防護措施。做個假設,在微服務體系下,某個下游服務響應很慢,然後隨著時間推移,會有越來越多的請求堆積,從而會導致各種嚴重後果,單說連線池大量被佔用就很要命。更不用說服務之間還要相互呼叫,你等我10秒,我等你5秒,不僅毫無體驗感,高可用也就成了空談。不如換個思路:與其等10秒返回一個請求失敗,不如馬上就返回請求失敗。這樣一來,請求堆不起來,資源也有時間釋放或者恢復。這個動作就叫熔斷,或者叫短路。有點像家用電路,一旦有漏電直接跳閘,最大程度保障安全。

熔斷的概念基本有了,接下來給閘道器整合。這裡需要用到一個叫polly的庫。

簡單說下它:polly由.net實現,是一個非常優秀的庫,主要提供重試、熔斷、超時、恢復等功能,當然今天主角不是它,想研究的可以去官方看下:https://github.com/App-vNext/Polly

接下來開始整合。首先新增nuget包:

然後註冊相關服務:

        public void ConfigureServices(IServiceCollection services)
        {
            services.AddOcelot()
                .AddPolly()
                .AddConsul()
                .AddConfigStoredInConsul();
        }

接下來在配置檔案新增節點:

"QoSOptions": {
    "ExceptionsAllowedBeforeBreaking":3,
    "DurationOfBreak":10000,
    "TimeoutValue":5000
}

ExceptionsAllowedBeforeBreaking:閾值,當轉發到下游的服務連續出現的異常次數達到閾值就會觸發熔斷。必須和DurationOfBreak一起設定。

DurationOfBreak:熔斷持續時間,單位毫秒。必須和ExceptionsAllowedBeforeBreaking一起設定。

TimeoutValue:限定時間內未響應的請求直接超時,單位毫秒。可以單獨設定

tips:ocelot預設超時時間是90秒,90秒啊

然後寫一個方法,休眠10秒:

        [HttpGet]
        public IActionResult TimeOut()
        {
            System.Threading.Thread.Sleep(10000);
            return Ok();
        }

超時

準備工作做完了,現在呼叫timeout方法:

方法是休眠10秒,但是等待5秒左右就主動返回了503,說明超時的設定已經生效。

熔斷

當轉發到下游某個服務的請求連續出現超時情況時,閘道器就會判斷是否達到閾值,如果是就觸發熔斷,在此期間的請求統一返回503,熔斷時間過了以後恢復正常。按上面配置來看:連續超時3次會觸發熔斷,熔斷持續10秒。我們仍然呼叫Timeout方法,連續3次以後:

沒有觸發熔斷時,只能等過5秒自動超時,很顯然現在已經觸發了超時,所以在200毫秒就直接返回了結果。熔斷期間訪問別的方法也會是503:

和開頭寫的一樣,熔斷和電路短路跳閘是思路是一樣的,就算家裡N條線只有1條漏電,那還是會跳閘整個屋子不能用電,這種做法最大程度上保證了程式安全。

限流

假設現在只能承載1萬併發,那麼過來5萬併發會怎麼樣?一般情況下,只要持續時間稍久一些,服務基本全都掛了。這種情況在生產環境難免會發生,畢竟業務量也無法測算那麼精準。所以為了提高可用性,瞬時請求超過最大閾值,其他的全都忽略才能保證服務安全可用。讓客戶等下一次請求,總好過服務掛了沒的請求。

限流也是配置就能實現,在路由中新增下面的節點:

"RateLimitOptions": {
    "ClientWhitelist": [],
    "EnableRateLimiting": true,
    "Period": "1s",
    "PeriodTimespan": 1,
    "Limit": 1
}

ClientWhitelist:客戶端白名單,白名單不受限流規則限制。

EnableRateLimiting:是否啟用限流。

Period:週期,單位有s(秒)、m(分)、h(時)、d(天),比如1h

PeriodTimespan:多少秒後重試。

Limit:週期內允許多少個請求。

想要更精細的控制,還可以在Global部分新增這些:

"RateLimitOptions": {
  "DisableRateLimitHeaders": false,
  "QuotaExceededMessage": "Customize Tips!",
  "HttpStatusCode": 999,
  "ClientIdHeader" : "Test"
}

DisableRateLimitHeaders:是否禁用X-Rate-Limit、Retry-After標頭。

QuotaExceededMessage:觸發限流時返回的訊息。

HttpStatusCode:觸發限流時返回的http狀態碼(一般會寫429)。

ClientIdHeader:用來識別客戶端的標頭。

tips:DisableRateLimitHeaders中提到的X-Rate-Limit、Retry-After:X-Rate-Limit——標準時間內允許多少個請求,Retry-After——觸發限流以後多久可以重試。

接下來修改我的配置:

      "RateLimitOptions": {
        "ClientWhitelist": [ "myclient" ],
        "EnableRateLimiting": true,
        "Period": "1s",
        "PeriodTimespan": 10,
        "Limit": 1
      }

修改全域性配置:

    "RateLimitOptions": {
      "DisableRateLimitHeaders": false,
      "QuotaExceededMessage": "123123",
      "HttpStatusCode": 429,
      "ClientIdHeader": "Test"
    }

按配置來看,我設定1秒內最多允許1個請求,超過就觸發限流。之後的請求都會返回429和123123,持續10秒。來試試:

等待10秒後再次請求,恢復正常:

白名單

白名單裡的客戶端是不會受到限流限制的。按照配置新增請求頭,就可以被白名單識別:

請求時新增這個請求頭,無論怎麼刷都不會被限流。

 

超時、熔斷、限流的必要性和好處是不言而喻的,但是上生產一定要注意配置的合理性,充分綜合業務場景和需要才是王道,畢竟技術如果不解決問題那就毫無意義。

相關文章