Sentinel入門到實操 (限流熔斷降級)

不吃紫菜發表於2023-02-13

微服務保護——Sentinel

介紹Sentinel

1.背景

Sentinel是阿里巴巴開源的一款微服務流量控制元件。官網地址:https://sentinelguard.io/zh-cn/index.html

Sentinel 具有以下特徵:

豐富的應用場景:Sentinel 承接了阿里巴巴近 10 年的雙十一大促流量的核心場景,例如秒殺(即突發流量控制在系統容量可以承受的範圍)、訊息削峰填谷、叢集流量控制、實時熔斷下游不可用應用等。

完備的實時監控:Sentinel 同時提供實時的監控功能。您可以在控制檯中看到接入應用的單臺機器秒級資料,甚至 500 臺以下規模的叢集的彙總執行情況。

廣泛的開源生態:Sentinel 提供開箱即用的與其它開源框架/庫的整合模組,例如與 Spring Cloud、Dubbo、gRPC 的整合。您只需要引入相應的依賴並進行簡單的配置即可快速地接入 Sentinel。

完善的 SPI 擴充套件點:Sentinel 提供簡單易用、完善的 SPI 擴充套件介面。您可以透過實現擴充套件介面來快速地定製邏輯。例如定製規則管理、適配動態資料來源等。

2. 服務保護技術對比

在SpringCloud當中支援多種服務保護技術:

早期比較流行的是Hystrix框架,但目前國內實用最廣泛的還是阿里巴巴的Sentinel框架,這裡我們做下對比:

Sentinel Hystrix
隔離策略 訊號量隔離 執行緒池隔離/訊號量隔離
熔斷降級策略 基於慢呼叫比例或異常比例 基於失敗比率
實時指標實現 滑動視窗 滑動視窗(基於 RxJava)
規則配置 支援多種資料來源 支援多種資料來源
擴充套件性 多個擴充套件點 外掛的形式
基於註解的支援 支援 支援
限流 基於 QPS,支援基於呼叫關係的限流 有限的支援
流量整形 支援慢啟動、勻速排隊模式 不支援
系統自適應保護 支援 不支援
控制檯 開箱即用,可配置規則、檢視秒級監控、機器發現等 不完善
常見框架的適配 Servlet、Spring Cloud、Dubbo、gRPC 等 Servlet、Spring Cloud Netflix

3.安裝Sentinel

1)下載

sentinel官方提供了UI控制檯,方便我們對系統做限流設定。大家可以在GitHub下載。

課前資料也提供了下載好的jar包:

image

2)執行

將jar包放到任意非中文目錄,執行命令:

java -jar sentinel-dashboard-1.8.1.jar

如果要修改Sentinel的預設埠、賬戶、密碼,可以透過下列配置:

配置項 預設值 說明
server.port 8080 服務埠
sentinel.dashboard.auth.username sentinel 預設使用者名稱
sentinel.dashboard.auth.password sentinel 預設密碼

例如,修改埠:

java -Dserver.port=8090 -jar sentinel-dashboard-1.8.1.jar

3)訪問

訪問http://localhost:8080頁面,就可以看到sentinel的控制檯了:需要輸入賬號和密碼,預設都是:sentinel

image

登入後,發現一片空白,什麼都沒有:這是因為我們還沒有與微服務整合。

image

微服務整合Sentinel

四步驟:

0. 啟動Nacos

進入到nacos的bin資料夾中cmd:startup.cmd -m standalone

1. 依賴

在指定微服務中匯入該依賴

<!--sentinel-->
<dependency>
    <groupId>com.alibaba.cloud</groupId> 
    <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>

2. yaml配置檔案

修改application.yaml檔案,新增下面內容:

server:
  port: 8088 #微服務地址
spring:
  cloud: 
    sentinel:
      transport:
        dashboard: localhost:8080 #sentinel控制檯訪問地址

3. 訪問任意介面

開啟瀏覽器,訪問任意介面 如:http://localhost:8088/order/101,這樣才能觸發sentinel的監控。

然後再訪問sentinel的控制檯,檢視效果:

image

FeignClient整合Sentinel

整合後編寫失敗降級邏輯:就是請求失敗後不是直接返回一個異常而是返回一個空物件(保證使用者體驗)

SpringCloud中,微服務呼叫都是透過Feign來實現的,因此做客戶端保護必須整合Feign和Sentinel。

1. 修改配置檔案

保證已經有了Feign和sentinel依賴

修改OrderService的application.yml檔案,開啟Feign的Sentinel功能:

feign:
  sentinel:
    enabled: true # 開啟feign對sentinel的支援

2. 編寫請求失敗降級邏輯

業務失敗後,不能直接報錯,而應該返回使用者一個友好提示或者預設結果,這個就是失敗降級邏輯。

給FeignClient編寫請求失敗後的降級邏輯

①方式一:FallbackClass,無法對遠端呼叫的異常做處理【不推薦】

②方式二:FallbackFactory,可以對遠端呼叫的異常做處理【推薦】

這裡我們演示方式二的請求失敗降級處理。

步驟一:在feing-api專案中定義類,實現FallbackFactory:

image

程式碼:

package cn.itcast.feign.clients.fallback;

import cn.itcast.feign.clients.UserClient;
import cn.itcast.feign.pojo.User;
import feign.hystrix.FallbackFactory;
import lombok.extern.slf4j.Slf4j;

@Slf4j
public class UserClientFallbackFactory implements FallbackFactory<UserClient> {
    @Override
    public UserClient create(Throwable throwable) {
        return new UserClient() { //前提是必須有UserClient類和findById方法
            @Override
            public User findById(Long id) {
                log.error("查詢使用者異常", throwable);
                return new User();
            }
        };
    }
}

步驟二:在feing-api專案中的DefaultFeignConfiguration類中將UserClientFallbackFactory註冊為一個Bean:

記得配置類需要@Component

@Bean
public UserClientFallbackFactory userClientFallbackFactory(){
    return new UserClientFallbackFactory();
}

步驟三:在feing-api專案中的UserClient介面中使用UserClientFallbackFactory:

import cn.itcast.feign.clients.fallback.UserClientFallbackFactory;
import cn.itcast.feign.pojo.User;
import org.springframework.cloud.openfeign.FeignClient;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PathVariable;

@FeignClient(value = "userservice", fallbackFactory = UserClientFallbackFactory.class)
public interface UserClient {

    @GetMapping("/user/{id}")
    User findById(@PathVariable("id") Long id);
}

重啟後,訪問一次訂單查詢業務,然後檢視sentinel控制檯,可以看到新的簇點鏈路:

image

雪崩問題

白話:雪崩問題是微服務之間相互呼叫,因為呼叫鏈中的一個服務故障,引起整個鏈路都無法訪問的情況。

服務A和其他服務需要服務D響應,但此時服務D故障了,服務A無法接收到結果。由於伺服器支援的執行緒和併發數有限,請求一致阻塞會導致伺服器資源耗盡,從而導致依賴於當前服務的其它服務隨著時間的推移,最終也都會變的不可用,形成級聯失敗,雪崩就發生了

與服務D執行緒有關的服務雪崩:

服務D故障——> 服務A等有關服務阻塞

與服務D執行緒無關服務雪崩:

服務D故障——> 大量請求阻塞 ——> 伺服器資源耗盡 ——>其他服務變得不可用 ——> 級聯失敗(雪崩)

如果服務提供者I發生了故障,當前的應用的部分業務因為依賴於服務I,因此也會被阻塞。此時,其它不依賴於服務I的業務似乎不受影響。但是,依賴服務I的業務請求被阻塞,使用者不會得到響應,則tomcat的這個執行緒不會釋放,於是越來越多的使用者請求到來,越來越多的執行緒會阻塞。伺服器支援的執行緒和併發數有限,請求一直阻塞,會導致伺服器資源耗盡,從而導致所有其它服務都不可用,那麼當前服務也就不可用了。那麼,依賴於當前服務的其它服務隨著時間的推移,最終也都會變的不可用,形成級聯失敗,雪崩就發生了

image

解決方案

限流是對服務的保護,避免因瞬間高併發流量而導致服務故障,進而避免雪崩。是一種預防措施。

超時處理、執行緒隔離、降級熔斷是在部分服務故障時,將故障控制在一定範圍,避免雪崩。是一種補救措施。

1. 預防措施

1.1 限流

流量控制:限制業務訪問的QPS,避免服務因流量的突增而故障。

image

2. 補救措施

2.1 超時處理

超時處理:設定超時時間,請求超過一定時間沒有響應就返回錯誤資訊,不會無休止等待

image

2.2 艙壁模式

艙壁模式來源於船艙的設計:船艙都會被隔板分離為多個獨立空間,當船體破損時,只會導致部分空間進入,將故障控制在一定範圍內,避免整個船體都被淹沒。

image

我們可以限定每個業務能使用的執行緒數,避免耗盡整個tomcat的資源,因此也叫執行緒隔離。

image

2.3 斷路器

斷路器模式:由斷路器統計業務執行的異常比例,如果超出閾值則會熔斷該業務,攔截訪問該業務的一切請求。

斷路器會統計訪問某個服務的請求數量,異常比例:

image

當發現訪問服務D的請求異常比例過高時,認為服務D有導致雪崩的風險,會攔截訪問服務D的一切請求,形成熔斷:

image

限流:流量控制

1. 簇點鏈路

當請求進入微服務時,首先會訪問DispatcherServlet,然後進入Controller、Service、Mapper,這樣的一個呼叫鏈就叫做簇點鏈路。簇點鏈路中被監控的每一個介面就是一個資源

預設情況下sentinel會監控SpringMVC的每一個端點(Endpoint,也就是controller中的方法),因此SpringMVC的每一個端點(Endpoint)就是呼叫鏈路中的一個資源。

例如,我們剛才訪問的order-service中的OrderController中的端點:/order/

image

流控、熔斷等都是針對簇點鏈路中的資源來設定的,因此我們可以點選對應資源後面的按鈕來設定規則:

  • 流控:流量控制
  • 降級:降級熔斷
  • 熱點:熱點引數限流,是限流的一種
  • 授權:請求的許可權控制

2. 流控模式

QPS是每秒請求數

流控模式有哪些?

•直接:對當前資源限流

•關聯:高優先順序資源觸發閾值,對低優先順序資源限流。

•鏈路:閾值統計時,只統計從指定資源進入當前資源的請求,是對請求來源的限流

2.1 直接模式

直接模式:請求訪問介面在每秒內只能透過n個請求(n是單機閾值),其他請求會報錯429:被限流

配置規則:

image

2.2 關聯模式

需要對哪個介面限流就對哪個介面(端點)設定流控

使用場景:比如使用者支付時需要修改訂單狀態,同時使用者要查詢訂單。查詢和修改操作會爭搶資料庫鎖,產生競爭。業務需求是優先支付和更新訂單的業務,因此當修改訂單業務觸發閾值時,需要對查詢訂單業務限流。

滿足以下條件可以使用關聯模式:

  • 兩個有競爭關係的資源
  • 一個優先順序較高,一個優先順序較低

關聯模式:統計與當前資源相關的另一個資源(相不相關人為說了算),觸發閾值時,對當前資源限流

配置規則

image

語法說明:當/write資源訪問量觸發閾值n時,就會對/read資源限流,避免影響/write資源。

舉例:

需求說明

  • 在OrderController新建兩個端點:/order/query和/order/update,無需實現業務

  • 配置流控規則,當/order/ update資源被訪問的QPS超過5時,對/order/query請求限流

1)定義/order/query端點,模擬訂單查詢

@GetMapping("/query")
public String queryOrder() {
    return "查詢訂單成功";
}

2)定義/order/update端點,模擬訂單更新

@GetMapping("/update")
public String updateOrder() {
    return "更新訂單成功";
}

重啟微服務並訪問介面,檢視sentinel控制檯的簇點鏈路:

image

3)配置流控規則

對哪個端點限流,就點選哪個端點後面的按鈕。我們是對訂單查詢/order/query限流,因此點選它後面的按鈕:

image

在表單中填寫流控規則:

image

4)在Jmeter測試

選擇《流控模式-關聯》:

image

可以看到1000個使用者,100秒,因此QPS為10,超過了我們設定的閾值:5

檢視http請求:

image

請求的目標是/order/update,這樣這個斷點就會觸發閾值。

但限流的目標是/order/query,我們在瀏覽器訪問,可以發現:確實被限流了。

image

2.3鏈路模式

鏈路模式:只針對從指定鏈路訪問到本資源的請求做統計,判斷是否超過閾值。

配置示例

例如有兩條請求鏈路:

  • /test1 --> /common
  • /test2 --> /common

test1和test2是介面,common一般是方法。判斷從這個介面訪問這個方法的單機閾值是否到達QPS,超過則限制

如果只希望統計從/test2進入到/common的請求,則可以這樣配置:

image

舉例:

需求:有查詢訂單和建立訂單業務,兩者都需要查詢商品。針對從查詢訂單進入到查詢商品的請求統計,並設定限流。

步驟:

  1. 在OrderService中新增一個queryGoods方法,不用實現業務

  2. 在OrderController中,改造/order/query端點,呼叫OrderService中的queryGoods方法

  3. 在OrderController中新增一個/order/save的端點,呼叫OrderService的queryGoods方法

  4. 給queryGoods設定限流規則,從/order/query進入queryGoods的方法限制QPS必須小於2

實現:

1)新增查詢商品方法

在order-service服務中,給OrderService類新增一個queryGoods方法:

public void queryGoods(){
    System.err.println("查詢商品");
}

2)查詢訂單時,查詢商品

在order-service的OrderController中,修改/order/query端點的業務邏輯:

@GetMapping("/query")
public String queryOrder() {
    // 查詢商品
    orderService.queryGoods();
    // 查詢訂單
    System.out.println("查詢訂單");
    return "查詢訂單成功";
}

3)新增訂單,查詢商品

在order-service的OrderController中,修改/order/save端點,模擬新增訂單:

@GetMapping("/save")
public String saveOrder() {
    // 查詢商品
    orderService.queryGoods();
    // 查詢訂單
    System.err.println("新增訂單");
    return "新增訂單成功";
}

4)給查詢商品新增資源標記

預設情況下,OrderService中的方法是不被Sentinel監控的,需要我們自己透過註解來標記要監控的方法。

給OrderService的queryGoods方法新增@SentinelResource註解:

@SentinelResource("goods")
public void queryGoods(){
    System.err.println("查詢商品");
}

鏈路模式中,是對不同來源的兩個鏈路做監控。但是sentinel預設會給進入SpringMVC的所有請求設定同一個root資源,會導致鏈路模式失效。

我們需要關閉這種對SpringMVC的資源聚合,修改order-service服務的application.yml檔案:

spring:
  cloud:
    sentinel:
      web-context-unify: false # 關閉context整合

重啟服務,訪問/order/query和/order/save,可以檢視到sentinel的簇點鏈路規則中,出現了新的資源:

image

5)新增流控規則

點選goods資源後面的流控按鈕,在彈出的表單中填寫下面資訊:只統計從/order/query進入/goods的資源,QPS閾值為2,超出則被限流。

image

6)Jmeter測試

選擇《流控模式-鏈路》:

image

可以看到這裡200個使用者,50秒內發完,QPS為4,超過了我們設定的閾值2

一個http請求是訪問/order/save:

image

執行的結果:完全不受影響。

image

另一個是訪問/order/query:

image

執行結果:每次只有2個透過。

image

3. 流控效果

  • 快速失敗:QPS超過閾值時,拒絕新的請求

  • warm up: QPS超過閾值時,拒絕新的請求;QPS閾值是逐漸提升的,可以避免冷啟動時高併發導致服務當機。

  • 排隊等待:請求會進入佇列,按照閾值允許的時間間隔依次執行請求;如果請求預期等待時長大於超時時間,直接拒絕

在流控的高階選項中,還有一個流控效果選項:

image

流控效果是指請求達到流控閾值時應該採取的措施,包括三種:

  • 快速失敗:達到閾值後,新的請求會被立即拒絕並丟擲FlowException異常。是預設的處理方式。

  • warm up:預熱模式,對超出閾值的請求同樣是拒絕並丟擲異常。但這種模式閾值會動態變化,從一個較小值逐漸增加到最大閾值。

  • 排隊等待(勻速器):讓所有的請求按照先後次序排隊執行,兩個請求的間隔不能小於指定時長

    勻速排隊,讓請求以勻速的速度透過,閾值型別必須設定為QPS,否則無效

3.1 快速失敗

達到閾值後,新的請求會被立即拒絕並丟擲FlowException異常。是預設的處理方式。

3.2 warm up

閾值一般是一個微服務能承擔的最大QPS,但是一個服務剛剛啟動時,一切資源尚未初始化(冷啟動),如果直接將QPS跑到最大值,可能導致服務瞬間當機。

warm up也叫預熱模式,是應對服務冷啟動的一種方案。請求閾值初始值是 maxThreshold / coldFactor,持續指定時長後,逐漸提高到maxThreshold值。而coldFactor的預設值是3

例如,我設定QPS的maxThreshold為10,預熱時間為5秒,那麼初始閾值就是 10 / 3 ,也就是3,然後在5秒後逐漸增長到10.

image

舉例:

需求:給/order/{orderId}這個資源設定限流,最大QPS為10,利用warm up效果,預熱時長為5秒

1)配置流控規則:

image

2)Jmeter測試

選擇《流控效果,warm up》:

image

QPS為10.

剛剛啟動時,大部分請求失敗,成功的只有3個,說明QPS被限定在3:

image

隨著時間推移,成功比例越來越高:

image

到Sentinel控制檯檢視實時監控:

image

一段時間後:

image

3.3 排隊等待

當請求超過QPS閾值時,快速失敗和warm up 會拒絕新的請求並丟擲異常。

而排隊等待則是讓所有請求進入一個佇列中,然後按照閾值允許的時間間隔依次執行。後來的請求必須等待前面執行完成,如果請求預期的等待時間超出最大時長,則會被拒絕。

工作原理

例如:QPS = 5,意味著每200ms處理一個佇列中的請求;timeout = 2000,意味著預期等待時長超過2000ms的請求會被拒絕並丟擲異常。

那什麼叫做預期等待時長呢?

比如現在一下子同時來了12 個請求,因為每200ms執行一個請求,那麼:

  • 第6個請求的預期等待時長 = 200 * (6 - 1) = 1000ms
  • 第12個請求的預期等待時長 = 200 * (12-1) = 2200ms

現在,第1秒同時接收到10個請求,但第2秒只有1個請求,此時QPS的曲線這樣的:

image

如果使用佇列模式做流控,所有進入的請求都要排隊,以固定的200ms的間隔執行,QPS會變的很平滑:

image

平滑的QPS曲線,對於伺服器來說是更友好的。

舉例:

需求:給/order/{orderId}這個資源設定限流,最大QPS為10,利用排隊的流控效果,超時時長設定為5s

1)新增流控規則

image

2)Jmeter測試

選擇《流控效果,佇列》:

image

QPS為15,已經超過了我們設定的10。

如果是之前的 快速失敗、warmup模式,超出的請求應該會直接報錯。

但是我們看看佇列模式的執行結果:

image

全部都透過了。

再去sentinel檢視實時監控的QPS曲線:

image

QPS非常平滑,一致保持在10,但是超出的請求沒有被拒絕,而是放入佇列。因此響應時間(等待時間)會越來越長。

當佇列滿了以後,才會有部分請求失敗:

image

限流 :熱點引數限流

之前的限流是統計訪問某個資源的所有請求,判斷是否超過QPS閾值。而熱點引數限流是分別統計引數值相同的請求,判斷是否超過QPS閾值。

1. 全域性引數限流

例如,一個根據id查詢商品的介面:

image

訪問/goods/{id}的請求中,id引數值會有變化,熱點引數限流會根據引數值分別統計QPS,統計結果:

image

當id=1的請求觸發閾值被限流時,id值不為1的請求不受影響。

配置示例:

image

解釋:對hot這個資源的0號引數(第一個引數)做統計,每1秒相同引數值的請求數不能超過5

2. 熱點引數限流

剛才的配置中,對查詢商品這個介面的所有商品一視同仁,QPS都限定為5.

而在實際開發中,可能部分商品是熱點商品,例如秒殺商品,我們希望這部分商品的QPS限制與其它商品不一樣,高一些。那就需要配置熱點引數限流的高階選項了:

image

結合上一個配置,這裡的含義是對0號的long型別引數限流,每1秒相同引數的QPS不能超過5,有兩個例外:

•如果引數值是100,則每1秒允許的QPS為10

•如果引數值是101,則每1秒允許的QPS為15

案例

案例需求:給/order/{orderId}這個資源新增熱點引數限流,規則如下:

•預設的熱點引數規則是每1秒請求量不超過2

•給102這個引數設定例外:每1秒請求量不超過4

•給103這個引數設定例外:每1秒請求量不超過10

注意事項:熱點引數限流對預設的SpringMVC資源無效,需要利用@SentinelResource註解標記資源

1)標記資源

給order-service中的OrderController中的/order/{orderId}資源新增註解:

image

2)熱點引數限流規則

訪問該介面,可以看到我們標記的hot資源出現了:

image

這裡不要點選hot後面的按鈕,頁面有BUG

點選左側選單中熱點規則選單:

image

點選新增,填寫表單:

image

3)Jmeter測試

選擇《熱點引數限流 QPS1》:

image

這裡發起請求的QPS為5.

包含3個http請求:

普通引數,QPS閾值為2

image

執行結果:

image

例外項,QPS閾值為4

image

執行結果:

image

例外項,QPS閾值為10

image

執行結果:

image

艙壁模式:執行緒隔離

執行緒隔離建議設定監控介面裡的遠端呼叫,因為一旦發生熔斷和隔離是不允許外界訪問該介面。監控遠端呼叫是因為遠端呼叫使用的feign-api模組對遠端呼叫介面方法寫了發生熔斷和隔離時返回空物件。如果監控外部介面,一旦發生隔離則直接報錯,阻止使用者訪問介面並不會返回空物件(因為該介面方法沒寫發生熔斷和隔離時返回空物件)。

1. 執行緒隔離的兩種方式

執行緒隔離有兩種方式實現:

區別:

訊號量——高扇出(高併發) 執行緒池——底扇出(請求量小)

特點:

訊號量隔離——基於計數器模式,簡單,開銷小

執行緒池隔離是——基於執行緒池模式,有額外開銷,但隔離控制更強

  • 執行緒池隔離

  • 訊號量隔離(Sentinel預設採用,選擇QPS)

如圖:

image

執行緒池隔離:給每個服務呼叫業務分配一個執行緒池,利用執行緒池本身實現隔離效果

訊號量隔離:不建立執行緒池,而是計數器模式,記錄業務使用的執行緒數量,達到訊號量上限時,禁止新的請求。

兩者的優缺點

image

2. sentinel的執行緒隔離

用法說明:

在新增限流規則時,可以選擇兩種閾值型別:

image

  • QPS:就是每秒的請求數,在快速入門中已經演示過

  • 執行緒數:是該資源能使用用的tomcat執行緒數的最大值。也就是透過限制執行緒數量,實現執行緒隔離(艙壁模式)。

案例:

案例需求:給 order-service服務中的UserClient的查詢使用者介面設定流控規則,執行緒數不能超過 2。然後利用jemeter測試。

1)配置隔離規則

選擇feign介面後面的流控按鈕:

image

填寫表單:

image

2)Jmeter測試

選擇《閾值型別-執行緒數<2》:

image

一次發生10個請求,有較大機率併發執行緒數超過2,而超出的請求會走之前定義的失敗降級邏輯。

檢視執行結果:

image

發現雖然結果都是透過了,不過部分請求得到的響應是降級返回的null資訊。

路斷器:熔斷降級

熔斷建議設定監控介面裡的遠端呼叫,因為一旦發生熔斷和隔離是不允許外界訪問該介面。監控遠端呼叫是因為遠端呼叫使用的feign-api模組對遠端呼叫介面方法寫了發生熔斷和隔離時返回空物件。如果監控外部介面,一旦發生熔斷則直接報錯,阻止使用者訪問介面並不會返回空物件(因為該介面方法沒寫發生熔斷和隔離時返回空物件)。

熔斷降級是解決雪崩問題的重要手段。其思路是由斷路器統計服務呼叫的異常比例、慢請求比例,如果超出閾值則會熔斷該服務。即攔截訪問該服務的一切請求;而當服務恢復時,斷路器會放行訪問該服務的請求。

斷路器控制熔斷和放行是透過狀態機來完成的:

image

狀態機包括三個狀態:

  • closed:關閉狀態,斷路器放行所有請求,並開始統計異常比例、慢請求比例。超過閾值則切換到open狀態
  • open:開啟狀態,服務呼叫被熔斷,訪問被熔斷服務的請求會被拒絕,快速失敗,直接走降級邏輯。Open狀態5秒後會進入half-open狀態
  • half-open:半開狀態,放行一次請求,根據執行結果來判斷接下來的操作。
    • 請求成功:則切換到closed狀態
    • 請求失敗:則切換到open狀態

斷路器熔斷策略有三種:慢呼叫、異常比例、異常數

1. 熔斷策略一:慢呼叫

慢呼叫:業務的響應時長(RT)大於指定時長的請求認定為慢呼叫請求。在指定時間內,如果請求數量超過設定的最小數量,慢呼叫比例大於設定的閾值,則觸發熔斷。

例如:

image

解讀:RT超過500ms的呼叫是慢呼叫,統計最近10000ms內的請求,如果請求量超過10次,並且慢呼叫比例不低於0.5,則觸發熔斷,熔斷時長為5秒。然後進入half-open狀態,放行一次請求做測試。

案例:

需求:給 UserClient的查詢使用者介面設定降級規則,慢呼叫的RT閾值為50ms,統計時間為1秒,最小請求數量為5,失敗閾值比例為0.4,熔斷時長為5

1)設定慢呼叫

修改user-service中的/user/{id}這個介面的業務。透過休眠模擬一個延遲時間:

image

此時,orderId=101的訂單,關聯的是id為1的使用者,呼叫時長為60ms:

image

orderId=102的訂單,關聯的是id為2的使用者,呼叫時長為非常短;

image

2)設定熔斷規則

下面,給feign介面設定降級規則:

image

規則:

image

超過50ms的請求都會被認為是慢請求

3)測試

在瀏覽器訪問:http://localhost:8088/order/101,快速重新整理5次後,可以發現:觸發了熔斷,請求時長縮短至5ms,快速失敗了,並且走降級邏輯,返回的null

這裡呼叫order/101是因為,這個介面裡面會呼叫user/101。所以還是會觸發前面設定的熔斷規則

image

在瀏覽器訪問:http://localhost:8088/order/102,竟然也被熔斷了:

image

2. 熔斷策略二和三:異常比例、異常數

異常比例或異常數:統計指定時間內的呼叫,如果呼叫次數超過指定請求數,並且出現異常的比例達到設定的比例閾值(或超過指定異常數),則觸發熔斷。

例如,一個異常比例設定:

image

解讀:統計最近1000ms內的請求,如果請求量超過10次,並且異常比例不低於0.4,則觸發熔斷。

一個異常數設定:

image

解讀:統計最近1000ms內的請求,如果請求量超過10次,並且異常比例不低於2次,則觸發熔斷。

案例

需求:給 UserClient的查詢使用者介面設定降級規則,統計時間為1秒,最小請求數量為5,失敗閾值比例為0.4,熔斷時長為5s

1)設定異常請求

首先,修改user-service中的/user/{id}這個介面的業務。手動丟擲異常,以觸發異常比例的熔斷:也就是說,id 為 2時,就會觸發異常

image

2)設定熔斷規則

下面,給feign介面設定降級規則:

image

規則:在5次請求中,只要異常比例超過0.4,也就是有2次以上的異常,就會觸發熔斷。

image

3)測試

在瀏覽器快速訪問:http://localhost:8088/order/102,快速重新整理5次,觸發熔斷:

image

此時,我們去訪問本來應該正常的103:

image

授權

授權規則可以對請求方來源做判斷和控制。(透過判斷請求方的請求頭是否攜帶指定的引數來判斷)

1. sentinel授權介紹

授權規則可以對呼叫方的來源做控制,有白名單和黑名單兩種方式。

  • 白名單:來源(origin)在白名單內的呼叫者允許訪問

  • 黑名單:來源(origin)在黑名單內的呼叫者不允許訪問

點選左側選單的授權,可以看到授權規則:

image

  • 資源名:就是受保護的資源,例如/order/

  • 流控應用:是來源者的名單,

    • 如果是勾選白名單,則名單中的來源被許可訪問。
    • 如果是勾選黑名單,則名單中的來源被禁止訪問。

比如:

image

我們允許請求從gateway到order-service,不允許瀏覽器訪問order-service,那麼白名單中就要填寫閘道器的來源名稱(origin)

如何得到origin呢?

Sentinel是透過RequestOriginParser這個介面的parseOrigin來獲取請求的來源的。

public interface RequestOriginParser {
    /**
     * 從請求request物件中獲取origin,獲取方式自定義
     */
    String parseOrigin(HttpServletRequest request);
}

這個方法的作用就是從request物件中,獲取請求者的origin值並返回。

預設情況下,sentinel不管請求者從哪裡來,返回值永遠是default,也就是說一切請求的來源都被認為是一樣的值default。

因此,我們需要自定義這個介面的實現,讓不同的請求,返回不同的origin

2. sentinel設定授權

2.1 給閘道器新增請求頭

既然獲取請求origin的方式是從reques-header中獲取origin值,我們必須讓所有從gateway路由到微服務的請求都帶上origin頭

這個需要利用之前學習的一個GatewayFilter來實現,AddRequestHeaderGatewayFilter。

修改gateway服務中的application.yml,新增一個defaultFilter:

spring:
  cloud:
    gateway:
      default-filters:
        - AddRequestHeader=origin,gateway #逗號前是key,後面是value
      routes:
       # ...略

這樣,從gateway路由的所有請求都會帶上origin頭,值為gateway。而從其它地方到達微服務的請求則沒有這個頭。

2.2 獲取請求的origin

例如order-service服務中,我們定義一個RequestOriginParser的實現類:我們會嘗試從request-header中獲取origin值。

package cn.itcast.order.sentinel;

import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.RequestOriginParser;
import org.springframework.stereotype.Component;
import org.springframework.util.StringUtils;

import javax.servlet.http.HttpServletRequest;

@Component
public class HeaderOriginParser implements RequestOriginParser {
    @Override
    public String parseOrigin(HttpServletRequest request) {
        // 1.獲取請求頭
        String origin = request.getHeader("origin");
        // 2.非空判斷
        if (StringUtils.isEmpty(origin)) {
            origin = "blank";
        }
        return origin;
    }
}

2.3 sentinel操作

我們新增一個授權規則,放行origin值為gateway的請求。

image

配置如下:

image

現在,我們直接跳過閘道器,訪問order-service服務:

image

透過閘道器訪問:

image

自定義異常結果

預設情況下,發生限流、降級、授權攔截時,都會丟擲異常到呼叫方。異常結果都是flow limmiting(限流)。這樣不夠友好,無法得知是限流還是降級還是授權攔截。

1.異常型別

而如果要自定義異常時的返回結果,需要實現BlockExceptionHandler介面:

public interface BlockExceptionHandler {
    /**
     * 處理請求被限流、降級、授權攔截時丟擲的異常:BlockException
     */
    void handle(HttpServletRequest request, HttpServletResponse response, BlockException e) throws Exception;
}

這個方法有三個引數:

  • HttpServletRequest request:request物件
  • HttpServletResponse response:response物件
  • BlockException e:被sentinel攔截時丟擲的異常

這裡的BlockException包含多個不同的子類:

異常 說明
FlowException 限流異常
ParamFlowException 熱點引數限流的異常
DegradeException 降級異常
AuthorityException 授權規則異常
SystemBlockException 系統規則異常

2.自定義異常處理

下面,我們就在order-service定義一個自定義異常處理類:

package cn.itcast.order.sentinel;

import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.BlockExceptionHandler;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import com.alibaba.csp.sentinel.slots.block.authority.AuthorityException;
import com.alibaba.csp.sentinel.slots.block.degrade.DegradeException;
import com.alibaba.csp.sentinel.slots.block.flow.FlowException;
import com.alibaba.csp.sentinel.slots.block.flow.param.ParamFlowException;
import org.springframework.stereotype.Component;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

@Component
public class SentinelExceptionHandler implements BlockExceptionHandler {
    @Override
    public void handle(HttpServletRequest request, HttpServletResponse response, BlockException e) throws Exception {
        String msg = "未知異常";
        int status = 429;

        if (e instanceof FlowException) {
            msg = "請求被限流了";
        } else if (e instanceof ParamFlowException) {
            msg = "請求被熱點引數限流";
        } else if (e instanceof DegradeException) {
            msg = "請求被降級了";
        } else if (e instanceof AuthorityException) {
            msg = "沒有許可權訪問";
            status = 401;
        }

        response.setContentType("application/json;charset=utf-8");
        response.setStatus(status);
        response.getWriter().println("{\"msg\": " + msg + ", \"status\": " + status + "}");
    }
}

重啟測試,在不同場景下,會返回不同的異常訊息.

限流:

image

授權攔截時:

image

sentinel規則持久化

sentinel的所有規則都是記憶體儲存,重啟後所有規則都會丟失。在生產環境下,我們必須確保這些規則的持久化,避免丟失。

1.規則管理模式

規則是否能持久化,取決於規則管理模式,sentinel支援三種規則管理模式:

  • 原始模式:Sentinel的預設模式,將規則儲存在記憶體,重啟服務會丟失。
  • pull模式(儲存各伺服器本地,一定時間內會輪詢檢查規則並更新)
  • push模式(儲存在nacos註冊中心)【推薦】

2. pull模式

pull模式:控制檯將配置的規則推送到Sentinel客戶端,而客戶端會將配置規則儲存在本地檔案或資料庫中。以後會定時去本地檔案或資料庫中查詢,更新本地規則。

image

3. push模式

push模式:控制檯將配置規則推送到遠端配置中心,例如Nacos。Sentinel客戶端監聽Nacos,獲取配置變更的推送訊息,完成本地配置更新。

image

4. 實現push模式

4.1 引入依賴

在order-service中引入sentinel監聽nacos的依賴:

<dependency>
    <groupId>com.alibaba.csp</groupId>
    <artifactId>sentinel-datasource-nacos</artifactId>
</dependency>

4.2 配置nacos地址

在order-service中的application.yml檔案配置nacos地址及監聽的配置資訊:

spring:
  cloud:
    sentinel:
      datasource:
        flow:
          nacos:
            server-addr: localhost:8848 # nacos地址
            dataId: orderservice-flow-rules #該配置檔案的名稱
            groupId: SENTINEL_GROUP #該配置檔案所在組的名稱
            rule-type: flow # 還可以是:degrade、authority、param-flow
        flow:
          nacos:
            server-addr: localhost:8848 # nacos地址
            dataId: orderservice-degrade-rules #該配置檔案的名稱
            groupId: SENTINEL_GROUP #該配置檔案所在組的名稱
            rule-type: degrade # 還可以是:degrade、authority、param-flow
        #... 可以多個flow根據需求設定

4.3 修改sentinel原始碼

一般不這樣修改太麻煩了,直接去網上找別人改好的

SentinelDashboard預設不支援nacos的持久化,需要修改原始碼。

4.3.1 解壓

解壓課前資料中的sentinel原始碼包:

image

然後並用IDEA開啟這個專案,結構如下:

image

4.3.2 修改nacos依賴

在sentinel-dashboard原始碼的pom檔案中,nacos的依賴預設的scope是test,只能在測試時使用,這裡要去除:

image

將sentinel-datasource-nacos依賴的scope去掉:

<dependency>
    <groupId>com.alibaba.csp</groupId>
    <artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
4.3.3 新增nacos支援

在sentinel-dashboard的test包下,已經編寫了對nacos的支援,我們需要將其複製到main下。

image

4.3.4 修改nacos地址

然後,還需要修改測試程式碼中的NacosConfig類:

image

修改其中的nacos地址,讓其讀取application.properties中的配置:

image

在sentinel-dashboard的application.properties中新增nacos地址配置:

nacos.addr=localhost:8848
4.3.5 配置nacos資料來源

另外,還需要修改com.alibaba.csp.sentinel.dashboard.controller.v2包下的FlowControllerV2類:

image

讓我們新增的Nacos資料來源生效:

image

4.3.6 修改前端頁面

接下來,還要修改前端頁面,新增一個支援nacos的選單。

修改src/main/webapp/resources/app/scripts/directives/sidebar/目錄下的sidebar.html檔案:

image

將其中的這部分註釋開啟:

image

修改其中的文字:

image

4.3.7 重新編譯、打包專案

執行IDEA中的maven外掛,編譯和打包修改好的Sentinel-Dashboard:

image

4.3.8 啟動

啟動方式跟官方一樣:

java -jar sentinel-dashboard.jar

如果要修改nacos地址,需要新增引數:

java -jar -Dnacos.addr=localhost:8848 sentinel-dashboard.jar

相關文章