流控规则指的是流量限制控制规则。
系统默认:直接 -> 快速失败
添加方式一:
添加方式二:
配置说明:
1 秒钟内查询 1 次就是 OK,若超过次数 1,就直接快速失败,报默认错误。
测试:
快速点击访问http://localhost:8401/testA
结果:
Blocked by Sentinel (flow limiting)
直接调用默认报错信息。
修改流控规则:
修改 FlowLimitController
package demo.yangxu.springcloud.alibaba.controller;
import lombok.extern.slf4j.Slf4j;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;
import java.util.concurrent.TimeUnit;
@RestController
@Slf4j
public class FlowLimitController {
@GetMapping("/testA")
public String testA()
{
//============新增begin==========
try { TimeUnit.MILLISECONDS.sleep(2000); } catch (InterruptedException e) { e.printStackTrace(); }
//============新增end==========
return "------testA";
}
@GetMapping("/testB")
public String testB()
{
log.info(Thread.currentThread().getName()+"\t"+"...testB");
return "------testB";
}
}
测试:
在浏览器中开启多个标签页访问http://localhost:8401/testA
返回结果:
Blocked by Sentinel (flow limiting)
当关联的资源达到阈值时,就限流自己。
比如当与 A 关联的资源 B 达到阈值后,就限流 A 自己(B 惹事,A 挂了)。
应用场景: 比如支付接口达到阈值,就要限流下订单的接口,防止一直有订单
准备工作
FlowLimitController
package demo.yangxu.springcloud.alibaba.controller;
import lombok.extern.slf4j.Slf4j;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
@Slf4j
public class FlowLimitController {
@GetMapping("/testA")
public String testA()
{
return "------testA";
}
@GetMapping("/testB")
public String testB()
{
log.info(Thread.currentThread().getName()+"\t"+"...testB");
return "------testB";
}
}
配置流控规则
配置说明:
当关联资源 /testB 的 QPS 阀值超过 1 时,就限流 /testA 的 Rest 访问地址,即当关联资源达到阈值后限制配置好的资源名。
使用 Postman 模拟并发密集访问 testB
1、在 Postman 中测试访问http://localhost:8401/testB
2、保存到 Collections 中的某个 Collection 中
3、配置相关参数,运行测试
4、访问 http://localhost:8401/testA
结果:
Blocked by Sentinel (flow limiting)
多个请求调用了同一个微服务,根据调用链路入口限流。
NodeSelectorSlot
中记录了资源之间的调用链路,这些资源通过调用关系,相互之间构成一棵调用树。这棵树的根节点是一个名字为 machine-root
的虚拟节点,调用链的入口都是这个虚节点的子节点。
一棵典型的调用树如下图所示:
machine-root
/ \
/ \
Entrance1 Entrance2
/ \
/ \
DefaultNode(nodeA) DefaultNode(nodeA)
上图中来自入口 Entrance1
和 Entrance2
的请求都调用到了资源 NodeA
,Sentinel 允许只根据某个入口的统计信息对资源限流。比如我们可以设置 strategy
为 RuleConstant.STRATEGY_CHAIN
,同时设置 refResource
为 Entrance1
来表示只有从入口 Entrance1
的调用才会记录到 NodeA
的限流统计当中,而不关心经 Entrance2
到来的调用。
调用链的入口(上下文)是通过 API 方法 ContextUtil.enter(contextName)
定义的,其中 contextName 即对应调用链路入口名称。详情可以参考 ContextUtil 文档。
参考:
https://github.com/alibaba/Sentinel/wiki/%E6%B5%81%E9%87%8F%E6%8E%A7%E5%88%B6
配置思路
首先查看 cloudalibaba-sentinel-service 的簇点链路:
调用树如下图所示:
machine-root
/ \
/ \
/testA /testB
/ \
/ \
sentinel_web_servlet_context sentinel_web_servlet_context
根据上图的调用树,可以参考的一个配置案例:
设置 入口资源
为 /testA
来表示只有从入口 /testA
的调用才会记录到 sentinel_web_servlet_context
的限流统计当中,而不关心经 /testB
到来的调用。
具体配置案例
为 sentinel_web_servlet_context
新增流控规则
测试
同时快速刷新
/testA
返回 Blocked by Sentinel (flow limiting)
,而 /testB
访问正常。
直接失败,抛出异常:Blocked by Sentinel (flow limiting)
具体的例子参见 FlowQpsDemo
公式:阈值除以 coldFactor (默认值为 3),经过预热时长后才会达到阈值。
即请求 QPS 从 threshold / 3 开始,经预热时长逐渐升至设定的 QPS 阈值。
当流量突然增大的时候,我们常常会希望系统从空闲状态到繁忙状态的切换的时间长一些。即如果系统在此之前长期处于空闲的状态,我们希望处理请求的数量是缓步的增多,经过预期的时间以后,到达系统处理请求个数的最大值。
例如,秒杀系统在开启的瞬间,会有很多流量上来,很有可能把系统打死。
Warm Up(冷启动,预热)模式就是为了实现这个目的。
预热方式就是把为了保护系统,慢慢地把流量放进来,慢慢地把阈值增长到设置的阈值。
预热方式也可用于启动需要额外开销的场景,例如建立数据库连接等。
它的实现是在 Guava 的算法的基础上实现的。然而,和 Guava 的场景不同,Guava 的场景主要用于调节请求的间隔,即 Leaky Bucket,而 Sentinel 则主要用于控制每秒的 QPS,即我们满足每秒通过的 QPS 即可,我们不需要关注每个请求的间隔,换言之,我们更像一个 Token Bucket。
我们用桶里剩余的令牌来量化系统的使用率。假设系统每秒的处理能力为 b,系统每处理一个请求,就从桶中取走一个令牌;每秒这个令牌桶会自动掉落b个令牌。令牌桶越满,则说明系统的利用率越低;当令牌桶里的令牌高于某个阈值之后,我们称之为令牌桶"饱和"。
当令牌桶饱和的时候,基于 Guava 的计算上,我们可以推出下面两个公式:
rate(c)=m*c+ coldrate
其中,rate 为当前请求和上一个请求的间隔时间,而 rate 是和令牌桶中的高于阈值的令牌数量成线形关系的。cold rate 则为当桶满的时候,请求和请求的最大间隔。通常是 coldFactor * rate(stable)
。
通常冷启动的过程系统允许通过的 QPS 曲线如下图所示:
默认 coldFactor
为 3,即请求 QPS 从 threshold / 3
开始,经预热时长逐渐升至设定的 QPS 阈值。
参考:
https://github.com/alibaba/Sentinel/wiki/%E9%99%90%E6%B5%81—%E5%86%B7%E5%90%AF%E5%8A%A8
public WarmUpController(double count, int warmUpPeriodInSec) {
construct(count, warmUpPeriodInSec, 3);
}
参考:
https://github.com/alibaba/Sentinel/blob/master/sentinel-core/src/main/java/com/alibaba/csp/sentinel/slots/block/flow/controller/WarmUpController.java
阈值为 10+ 预热时长设置为 5 秒。
系统初始化的阈值为 10 / 3 约等于 3,即阈值刚开始为 3;然后过了 5 秒后阈值才慢慢升高恢复到 10。
快速刷新:
http://localhost:8401/testB
最初的 5 秒系统会频繁提示 Blocked by Sentinel (flow limiting)
,5 秒之后系统提示 Blocked by Sentinel (flow limiting)
的频率大幅降低了。
匀速排队,让请求以均匀的速度通过,阈值类型必须设成 QPS,否则无效。
匀速排队(RuleConstant.CONTROL_BEHAVIOR_RATE_LIMITER
)方式会严格控制请求通过的间隔时间,也即是让请求以均匀的速度通过,对应的是漏桶算法。详细文档可以参考 流量控制 - 匀速器模式,具体的例子可以参见 PaceFlowDemo。
该方式的作用如下图所示:
这种方式主要用于处理间隔性突发的流量,例如消息队列。想象一下这样的场景,在某一秒有大量的请求到来,而接下来的几秒则处于空闲状态,我们希望系统能够在接下来的空闲期间逐渐处理这些请求,而不是在第一秒直接拒绝多余的请求。
注意:匀速排队模式暂时不支持 QPS > 1000 的场景。
参考:
https://github.com/alibaba/Sentinel/wiki/%E6%B5%81%E9%87%8F%E6%8E%A7%E5%88%B6
https://github.com/alibaba/Sentinel/blob/master/sentinel-core/src/main/java/com/alibaba/csp/sentinel/slots/block/flow/controller/RateLimiterController.java
package demo.yangxu.springcloud.alibaba.controller;
import lombok.extern.slf4j.Slf4j;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
@Slf4j
public class FlowLimitController {
@GetMapping("/testA")
public String testA()
{
return "------testA";
}
@GetMapping("/testB")
public String testB()
{
log.info(Thread.currentThread().getName()+"\t"+"...testB");
return "------testB";
}
}
设置含义:
/testB 每秒 1 次请求,超过的话就排队等待,等待的超时时间为 20000 毫秒。
1、配置 Postman 并运行测试
2、通过 IDEA 控制台输出的信息可以看到效果
2020-08-08 17:28:12.488 INFO 8876 --- [nio-8401-exec-3] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-3 ...testB
2020-08-08 17:28:13.590 INFO 8876 --- [nio-8401-exec-4] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-4 ...testB
2020-08-08 17:28:14.640 INFO 8876 --- [nio-8401-exec-5] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-5 ...testB
2020-08-08 17:28:15.680 INFO 8876 --- [nio-8401-exec-6] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-6 ...testB
2020-08-08 17:28:16.735 INFO 8876 --- [nio-8401-exec-7] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-7 ...testB
2020-08-08 17:28:17.832 INFO 8876 --- [nio-8401-exec-8] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-8 ...testB
2020-08-08 17:28:18.871 INFO 8876 --- [nio-8401-exec-9] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-9 ...testB
2020-08-08 17:28:19.918 INFO 8876 --- [io-8401-exec-10] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-10 ...testB
2020-08-08 17:28:20.960 INFO 8876 --- [nio-8401-exec-1] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-1 ...testB
2020-08-08 17:28:21.998 INFO 8876 --- [nio-8401-exec-2] d.y.s.a.controller.FlowLimitController : http-nio-8401-exec-2 ...testB