& SpringCloud-SpringCloudAlibabaSentinel入门一(流控+降级+热点key)

SpringCloud-SpringCloudAlibabaSentinel入门一

Sentinel简介

是什么

一句话解释就是我们之前讲过的hystrix

下载地址

https://github.com/alibaba/Sentinel/releases

主要特性

安装Sentiel控制台

sentinel组件由两部分构成

安装运行步骤

  1. 下载https://github.com/alibaba/Sentinel/releases 下载sentinel
  2. 保证有java环境且8080端口不被占用
  3. 运行命令 java -jar sentinel-dashboard-1.7.0.jar
  4. 访问sentinel管理界面
  5. 登录账号密码均为sentinel
  6. http://localhost:8080

初始化演示功能

新建module

新建module -> cloudalibaba-sentinel-service8401

POM

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
    <parent>
        <artifactId>cloud2020</artifactId>
        <groupId>com.atguigu.springcloud</groupId>
        <version>1.0-SNAPSHOT</version>
    </parent>
    <modelVersion>4.0.0</modelVersion>

    <artifactId>cloudalibaba-sentinel-service8401</artifactId>

    <dependencies>
        <dependency>
            <groupId>com.alibaba.cloud</groupId>
            <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
        </dependency>

        <dependency>
            <groupId>com.alibaba.csp</groupId>
            <artifactId>sentinel-datasource-nacos</artifactId>
        </dependency>

        <dependency>
            <groupId>com.alibaba.cloud</groupId>
            <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
        </dependency>

        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-starter-openfeign</artifactId>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-actuator</artifactId>
        </dependency>

        <dependency>
            <groupId>com.atguigu.springcloud</groupId>
            <artifactId>cloud-api-commons</artifactId>
            <version>${project.version}</version>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-devtools</artifactId>
            <scope>runtime</scope>
            <optional>true</optional>
        </dependency>

        <dependency>
            <groupId>org.projectlombok</groupId>
            <artifactId>lombok</artifactId>
            <optional>true</optional>
        </dependency>

        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-test</artifactId>
        </dependency>
    </dependencies>
</project>

application.yml

server:
  port: 8401
spring:
  application:
    name: cloudalibaba-sentinel-service
  cloud:
    nacos:
      discovery:
        server-addr: localhost:8848
    sentinel:
      transport:
        # 配置sentinel dashboard地址
        dashboard: localhost:8080
        # 默认8719端口,假如被占用会自动从8719开始依次+1扫描,直至找到未被占用的端口
        port: 8719


management:
  endpoints:
    web:
      exposure:
        exclude: '*'

主启动

package com.atguigu.springcloud.alibaba;

import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.cloud.client.discovery.EnableDiscoveryClient;

@(SpringCloud)EnableDiscoveryClient
@SpringBootApplication
public class MainApp8401 {
    public static void main(String[] args) {
        SpringApplication.run(MainApp8401.class,args);
    }
}

业务类FlowLimitController

package com.atguigu.springcloud.alibaba.controller;

import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;

@RestController
public class FlowLimitController {

    @GetMapping("/testA")
    public String testA(){
        return "-----testA";
    }

    @GetMapping("/testB")
    public String testB(){
        return "-----testB";
    }
}

启动Nacos8848成功

启动Sentinel8080

java -jar sentinel-dashboard-1.7.0.jar

启动微服务8401

启动8401微服务后台查看sentinel控制台

Sentinel流控规则

基本介绍

流量控制(flow control),其原理是监控应用流量的 QPS 或并发线程数等指标,当达到指定的阈值时对流量进行控制,以避免被瞬时的流量高峰冲垮,从而保障应用的高可用性。
FlowSlot 会根据预设的规则,结合前面 NodeSelectorSlotClusterNodeBuilderSlotStatisticSlot 统计出来的实时信息进行流量控制。
限流的直接表现是在执行 Entry nodeA = SphU.entry(resourceName) 的时候抛出 FlowException 异常。FlowExceptionBlockException 的子类,您可以捕捉 BlockException 来自定义被限流之后的处理逻辑。

 同一个资源可以创建多条限流规则。FlowSlot 会对该资源的所有限流规则依次遍历,直到有规则触发限流或者所有规则遍历完毕。

  • 一条限流规则主要由下面几个因素组成,我们可以组合这些元素来实现不同的限流效果:
    • resource:资源名,即限流规则的作用对象
    • count: 限流阈值
    • grade: 限流阈值类型(QPS 或并发线程数)
    • limitApp: 流控针对的调用来源,若为 default 则不区分调用来源
    • strategy: 调用关系限流策略
    • controlBehavior: 流量控制效果(直接拒绝、Warm Up、匀速排队)

以下是关于流量控制中名词解析

资源名:唯一名称、默认请求路径

针对来源:Sentinel可以针对调用者进行限流,填写微服务名,默认default(不区分来源)

阀值类型/单机阀值:
    QPS(每秒钟的请求数量):当调用该api的QPS达到阀值的时候,进行限流
    线程数:当调用该api的线程数达到阀值的时候,进行限流

是否集群:不需要集群

流控模式:
    直接:api达到限流条件时,直接限流
    关联:当关联的资源达到阀值时,就限流自己
    链路:只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阀值,就限流)【api级别的针对来源】

流控效果:
    快速失败:直接失败,抛异常
    Warm Up:根据codeFactor(冷加载因子,默认3)的值,从阀值/codeFactor,经过预热时长,才达到设置的QPS阀值
    排队等待:匀速排队,让请求以均匀的速度通过,阀值类型必须设置为QPS,否则无效

Sentinel流控Demo

基于QPS的流量控制

  • 当 QPS 超过某个阈值的时候,则采取措施进行流量控制。流量控制的效果包括以下几种:直接拒绝、Warm Up、匀速排队。对应 FlowRule 中的 controlBehavior 字段。
  • 1.添加流控规则,如下:
  • 2.将接口/testA设置流控规则:每秒钟的请求数量为1,流控效果为快速失败,如下,保存后,即生效
  • 表示1秒钟内查询一次是OK的,若超过次数1,姐直接-快速失败,报默认错误
  • 3.测试
    •  1)浏览器访问地址:http://localhost:8401/testA 正常访问
    • 快速点击浏览器刷新按钮,刷新界面,页面显示:Blocked by Sentinel (flow limiting)

基于并发数的流量控制

  • 1.修改testA方法,如下:
@GetMapping("/testA")
public String testA(){
    try {
        Thread.sleep(800);
    } catch (InterruptedException e) {
        e.printStackTrace();
    }
    return "--------testA";
}
  • 2.编辑流量规则,将流控规则改为当调用该api的线程数达到1的时候,进行限流,如下:
  • 3、测试

流控模式

流控模式 -> 直接(默认)

上面2个例子,流控模式都是直接,对自己本身资源的限制。

流控模式 -> 关联

当两个资源之间具有资源争抢或者依赖关系的时候,这两个资源便具有了关联。像对数据库同一个字段的读操作和写操作存在争抢,读的速度过高会影响写得速度,写的速度过高会影响读的速度。如果放任读写操作争抢资源,则争抢本身带来的开销会降低整体的吞吐量。

怎么理解?
当关联的资源达到阈值时,就限流自己
当与A关联的资源B达到阈值后,就限流自己
B惹事,A挂了


示例

  • 1.编辑流量规则,设置资源testA关联的testB,当testB达到阀值时,testA被限流。如下:
  • 2.测试
    postman模拟并发密集访问testB

    RUN
    大批量线程高并发访问B,导致A失效了

流控模式 -> 链路

  • 1.接口:/testB
  • 2.查看簇点链路,发现/testB,资源入口是sentinel_web_servlet_context
  • 3.删除其他流控规则,新增流量规则,设置资源testB链路限流,如下:
  • 4、测试
    • 1)启动项目
    • 2)使用浏览器请求,http://localhost:8401/testB 正常显示
    • 3)快速点击浏览器刷新按钮,刷新界面,页面显示:Blocked by Sentinel (flow limiting)

流控效果

流控效果-> 快速失败(默认的流控处理)

快速失败(RuleConstant.CONTROL_BEHAVIOR_DEFAULT)方式是默认的流量控制方式,当QPS超过任意规则的阈值后,新的请求就会被立即拒绝,拒绝方式为抛出FlowException。这种方式适用于对系统处理能力确切已知的情况下,比如通过压测确定了系统的准确水位时。

直接失败,抛出异常:Blocked by Sentinel(flow limiting)
源码:com.alibaba.csp.sentinel.slots.block.controller.DefaultController

流控效果-> Warm Up(预热)


 Warm Up(RuleConstant.CONTROL_BEHAVIOR_WARM_UP)方式,即预热/冷启动方式。当系统长期处于低水位的情况下,当流量突然增加时,直接把系统拉升到高水位可能瞬间把系统压垮。通过"冷启动",让通过的流量缓慢增加,在一定时间内逐渐增加到阈值上限,给冷系统一个预热的时间,避免冷系统被压垮。

公式:阈值除以coldFactor(默认值为3),经过预热时长后才会达到阈值

公式解释:默认coldFactor为3,即请求QPS从threshold(阈值)/3开始,经预热时长逐渐升至设定的QPS阈值

应用场景:
   如:秒杀系统在开启瞬间,会有很多流量上来,很有可能把系统打死,预热方式就是把为了保护系统,可慢慢的把流量放进来,慢慢的把阀值增长到设置的阀值


案例:

  • 阀值为10 + 预热时长设置5秒
  • 系统初始化的阀值为10/3 约等于 3,即阀值刚开始为3;然后过了5秒阀值才慢慢升高恢复到10
  • 1、接口为/testB
  • 2、新增流量规则,设置资源/testB,单机阀值为10,流控效果为Warm Up,预热时长为5秒,如下:
  • 3、测试
    • 1)启动项目
    • 2)使用浏览器访问地址,http://localhost:8401/testB 正常显示
    • 3)以每秒5次的刷新,一直刷新界面,效果,可以看到部分请求返回错误
    • 4)5秒钟过后,还是以以每秒5次的刷新速度,刷新界面,请求正常

流控效果-> 排队等待

排队等待:匀速排队,让请求以均匀的速度通过,阀值类型必须设置为QPS,否则无效
源码:com.ailibaba.csp.sentinel.slots.block.controller.RateLimiterController

排队等待(RuleConstant.CONTROL_BEHAVIOR_RATE_LIMITER)方式会严格控制请求通过的间隔时间,也即是让请求以均匀的速度通过,对应的是漏桶算法。

  这种方式主要用于处理间隔性突发的流量,例如消息队列。想象一下这样的场景,在某一秒有大量的请求到来,而接下来的几秒则处于空闲状态,我们希望系统能够在接下来的空闲期间逐渐处理这些请求,而不是在第一秒直接拒绝多余的请求。


案例

  • 1、接口/testA
  • 2、新增流量规则,设置资源testA,阈值为1,流控效果为排队等待,超时时间为20000毫秒,如下:
  • 3、测试
    • 1)启动项目
    • 2)使用浏览器访问地址,http://localhost:8401/testA,正常显示
    • 3)使用PostMan并发10个请求,执行一次,观察10次执行结果
    • 4)所有请求都成功了,请求响应时间逐渐增加

Sentinel熔断降级规则

Sentinel除了流量控制以外,对调用链路中不稳定的资源进行熔断降级也是保障高可用的重要措施之一。由于调用关系的复杂性,如果调用链路中的某个资源不稳定,最终会导致请求发生堆积。Sentinel 熔断降级会在调用链路中某个资源出现不稳定状态时(例如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其它的资源而导致级联错误。当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都自动熔断(默认行为是抛出 DegradeException)。

需要注意的是:
流控是保护服务不挂掉 熔断是服务已经有问题了防止雪崩

降级策略

通常用以下几种方式来衡量资源是否处于稳定的状态:

  • 平均响应时间 (DEGRADE_GRADE_RT):当 1s 内持续进入 5 个请求,对应时刻的平均响应时间(秒级)均超过阈值(count,以 ms 为单位),那么在接下的时间窗口(DegradeRule 中的 timeWindow,以 s 为单位)之内,对这个方法的调用都会自动地熔断(抛出 DegradeException)。注意 Sentinel 默认统计的 RT 上限是 4900 ms,超出此阈值的都会算作 4900 ms,若需要变更此上限可以通过启动配置项 -Dcsp.sentinel.statistic.max.rt=xxx 来配置。
  • 异常比例 (DEGRADE_GRADE_EXCEPTION_RATIO):当资源的每秒请求量 >= 5(默认为5,可配置),并且每秒异常总数占通过量的比值超过阈值(DegradeRule 中的 count)之后,资源进入降级状态,即在接下的时间窗口(DegradeRule 中的 timeWindow,以 s 为单位)之内,对这个方法的调用都会自动地返回。异常比率的阈值范围是 [0.0, 1.0],代表 0% - 100%。
  • 异常数 (DEGRADE_GRADE_EXCEPTION_COUNT):当资源近 1 分钟的异常数目超过阈值之后会进行熔断。注意由于统计时间窗口是分钟级别的,若 timeWindow 小于 60s,则结束熔断状态后仍可能再进入熔断状态。
    时间窗口一定要大于60秒

示例:平均响应时间 RT

  • 1、编辑项目Controller中的代码,增加方法testD
@GetMapping("/testD")
public String testD(){
    System.out.println("进来啦");
    //暂停几秒钟线程
  try {
        TimeUnit.SECONDS.sleep(1);
    } catch (InterruptedException e) {
        e.printStackTrace();
    }
    return "-----testD";
}
  • 2、在Sentinel控制台,增加降级规则
  • 3、降级规则,设置testD的平均响应时长为200毫秒,时间窗口为1s,如下:
  • 4、测试

解释:
以上测试示例中:
降级规则:设置testD的平均响应时长为200毫秒,时间窗口为1s
测试规则:1秒内10个线程 + /testD接口响应时间为1秒

满足Sentinel 平均响应时间 RT 限定条件 :当 1s 内持续进入 5 个请求(此处为1秒10个线程),对应时刻的平均响应时间(秒级)均超过阈值(count,以 ms 为单位) (此处设置为200ms) ,那么在接下的时间窗口(DegradeRule 中的 timeWindow,以 s 为单位)之内 (此处设置为1s) ,对这个方法的调用都会自动地熔断(抛出 DegradeException)。

示例:异常比例

* 1、编辑项目Controller中的代码,修改方法testD,使testD方法每次请求都异常

@GetMapping("/testD")
public String testD(){
    int n = 10/0;
    return "-----testD";
}
  • 2、降级规则,设置testD的异常比例为0.2,时间窗口为1s,如下:
  •  3、测试

解释:
以上测试示例中:
降级规则:设置testD的异常比例为0.2,时间窗口为1s
测试规则:1秒内10个线程 + /testD接口必定报错

满足Sentinel 异常比例 限定条件 :当资源的每秒请求量 >= 5(默认为5,可配置)(此处为1秒10个线程),并且每秒异常总数占通过量的比值超过阈值(DegradeRule 中的 count)之后 (此处/testD接口必定异常) ,资源进入降级状态,即在接下的时间窗口(DegradeRule 中的 timeWindow,以 s 为单位)之内 (此处窗口期设置为1s) ,对这个方法的调用都会自动地返回。异常比率的阈值范围是 [0.0, 1.0],代表 0% - 100%。

示例:异常数

  • 1、编辑项目Controller中的代码,修改方法testD,使testD方法每次请求都异常
@GetMapping("/testD")
public String testD(){
    int n = 10/0;
    return "-----testD";
}

Sentinel热点参数限流

 何为热点?热点即经常访问的数据。很多时候我们希望统计某个热点数据中访问频次最高的 Top K 数据,并对其访问进行限制。比如:

  • 商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制
  • 用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制

      热点参数限流会统计传入参数中的热点参数,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。

      Sentinel 利用 LRU 策略统计最近最常访问的热点参数,结合令牌桶算法来进行参数级别的流控。热点参数限流支持集群模式。

热点参数限流DEMO

热点参数限流-基本配置

  • 1、编辑项目Controller中的代码,增加方法testHotKey
@GetMapping("/testHotKey")
// 定义资源名称及处理方法
    @SentinelResource(value = "testHotKey", blockHandler = "deal_testHotKey")
    public String testHotKey(@RequestParam(value = "p1", required = false) String p1,@RequestParam(value = "p2", required = false)  String p2){
        System.out.println(Thread.currentThread().getName() + "--------testHotKey");
        return "--------testHotKey";
    }

    public String deal_testHotKey(String p1, String p2, BlockException excetion){
        System.out.println(Thread.currentThread().getName() + "--------deal_testHotKey");
        return "--------deal_testHotKey";
    }

热点参数限流-参数例外项

热点参数的注意点,参数必须是基本类型或者String

Sentinel系统自适应限流

  Sentinel 系统自适应限流从整体维度对应用入口流量进行控制,结合应用的 Load、CPU 使用率、总体平均 RT、入口 QPS 和并发线程数等几个维度的监控指标,通过自适应的流控策略,让系统的入口流量和系统的负载达到一个平衡,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。

系统规则

  系统保护规则是从应用级别的入口流量进行控制,从单台机器的 load、CPU 使用率、平均 RT、入口 QPS 和并发线程数等几个维度监控应用指标,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。

  系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN),比如 Web 服务或 Dubbo 服务端接收的请求,都属于入口流量。

  系统规则支持以下的模式:

  • Load 自适应(仅对 Linux/Unix-like 机器生效):系统的 load1 作为启发指标,进行自适应系统保护。当系统 load1 超过设定的启发值,且系统当前的并发线程数超过估算的系统容量时才会触发系统保护(BBR 阶段)。系统容量由系统的 maxQps * minRt 估算得出。设定参考值一般是 CPU cores * 2.5
  • CPU usage(1.5.0+ 版本):当系统 CPU 使用率超过阈值即触发系统保护(取值范围 0.0-1.0),比较灵敏。
  • 平均 RT:当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。
  • 并发线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。
  • 入口 QPS:当单台机器上所有入口流量的 QPS 达到阈值即触发系统保护。

入口 QPS系统规则示例

  • 1、沿用之前的接口/testB
  • 2、新增系统规则,设置阀值类型为入口QPS,阀值为1
  • 3、测试
原文地址:https://www.cnblogs.com/doagain/p/14969343.html