目录
1.Sentinel简介
1.1 背景分析
1.2 Sentinel概述
1.3 安装Sentinel服务
1.4 访问Sentinal服务
2.Sentinel监控入门
2.1 概述
2.2 准备工作
2.3 Sentinel限流入门实践
3.Sentinel流控规则分析
3.1阈值类型
3.2设置限流模式
限流,浏览器自定义名字:
4.Sentinel降级应用实践
4.1概述
4.2准备工作
4.3Sentinel降级入门
5.Sentinel热点规则分析(重点)
5.1概述
5.2快速入门
5.3特定参数设计
6. Sentinel系统规则
6.1概述
6.2快速入门
7.Sentinel授权规则
7.1概述
7.2快速入门
在我们日常生活中,经常会在淘宝、天猫、京东、拼多多等平台上参与商品的秒杀、抢购以及一些优惠活动,也会在节假日使用12306 手机APP抢火车票、高铁票,甚至有时候还要帮助同事、朋友为他们家小孩拉投票、刷票,这些场景都无一例外的会引起服务器流量的暴涨,导致网页无法显示、APP反应慢、功能无法正常运转,甚至会引起整个网站的崩溃。
我们如何在这些业务流量变化无常的情况下,保证各种业务安全运营,系统在任何情况下都不会崩溃呢?我们可以在系统负载过高时,采用限流、降级和熔断,三种措施来保护系统,由此一些流量控制中间件诞生。例如Sentinel。
Sentinel (分布式系统的流量防卫兵) 是阿里开源的一套用于服务容错的综合性解决方案。它以流量为切入点, 从流量控制、熔断降级、系统负载保护等多个维度来保护服务的稳定性。
Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景, 例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应用等。
Sentinel核心分为两个部分:
Sentinel 提供一个轻量级的控制台, 它提供机器发现、单机资源实时监控以及规则管理等功能。
sentinel下载网址,下载Jar包(可以存储到一个sentinel目录)
在sentinel对应目录,打开命令行(cmd),启动运行sentinel
java -Dserver.port=8180 -Dcsp.sentinel.dashboard.server=localhost:8180 -Dproject.name=sentinel-dashboard -jar sentinel-dashboard-1.8.1.jar
打开浏览器访问:默认用户名和密码:sentinal
我们系统中的数据库连接池,线程池,nginx的瞬时并发等在使用时都会给定一个限定的值,这本身就是一种限流的设计。限流的目的防止恶意请求流量、恶意攻击,或者防止流量超过系统峰值。
第一步:Sentinel 应用于服务提供方(sca-provider),在服务提供方添加依赖
com.alibaba.cloud
spring-cloud-starter-alibaba-sentinel
第二步:打开服务提供方配置文件bootstrap.yml,添加sentinel配置
spring:
cloud:
sentinel:
transport:
dashboard: localhost:8180 # 指定sentinel控制台地址。
第三步:创建一个用于演示限流操作的Controller对象
package com.jt.provider.controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
@RequestMapping("/provider")
public class ProviderSentinelController {
@GetMapping("/sentinel01")
public String doSentinel01(){
return "test sentinel 01";
}
}
第四步:启动sca-provider服务,然后对指定服务进行访问
第五步:刷新sentinel 控制台,实时监控信息
Sentinel的控制台其实就是一个SpringBoot编写的程序,我们需要将我们的服务注册到控制台上,即在微服务中指定控制台的地址,并且还要在消费端开启一个与sentinel控制台传递数据端的端口,控制台可以通过此端口调用微服务中的监控程序来获取各种信息。
我们设置一下指定接口的流控(流量控制),QPS(每秒请求次数)单机阈值为1,代表每秒请求不能超出1次,要不然就做限流处理,处理方式直接调用失败。
第一步:选择要限流的链路
第二步:设置限流策略
第三步:反复刷新访问你的服务,检测是否有限流信息输出
Sentinel的流控模式代表的流控的方式,默认【直接】,还有关联,链路。
直接模式
Sentinel默认的流控处理就是【直接->快速失败】
当关联的资源达到指定阈值,就限流自己。例如设置了关联资源为ur2时,假如关联资源url2的qps阀值超过1时,就限流url1接口(是不是感觉很霸道,关联资源达到阀值,是本资源接口被限流了)。这种关联模式有什么应用场景呢?我们举个例子,订单服务中会有2个重要的接口,一个是读取订单信息接口,一个是写入订单信息接口。在高并发业务场景中,两个接口都会占用资源,如果读取接口访问过大,就会影响写入接口的性能。业务中如果我们希望写入订单比较重要,要优先考虑写入订单接口。那就可以利用关联模式;在关联资源上面设置写入接口,资源名设置读取接口就行了;这样就起到了优先写入,一旦写入请求多,就限制读的请求。
第一步:在ProviderSentinelController中添加一个方法
@GetMapping("/sentinel02")
public String doSentinel02(){
return "test sentinel 02";
}
第二步:在sentinel中做限流设计
第三步:打开两个测试窗口,对/provider/sentinel02进行访问,检查/provider/sentinel01的状态
链路模式只记录指定链路入口的流量。也就是当多个服务对指定资源调用时,假如流量超出了指定阈值,则进行限流。被调用的方法用@SentinelResource进行注解,然后分别用不同业务方法对此业务进行调用,假如A业务设置了链路模式的限流,在B业务中是不受影响的。
第一步:在指定包创建一个ResourceService类
package com.jt.provider.service;
import com.alibaba.csp.sentinel.annotation.SentinelResource;
import org.springframework.stereotype.Service;
@Service
public class ResourceService{
@SentinelResource("doGetResource")
public String doGetResource(){
return "do get resource";
}
}
第二步:在ProviderSentinelController中添加两个方法(相当于两条链路)
@Autowired
private ResourceService resourceService;
@GetMapping("/sentinel03")
public String doSentinel03(){
resourceService.doGetResource();
return "test sentinel 03";
}
@GetMapping("/sentinel04")
public String doSentinel04(){
resourceService.doGetResource();
return "test sentinel 04";
}
第三步:在sentinel中配置限流规则
设置链路流控规则后,再频繁对限流链路进行访问,检测是否会出现500异常
说明,流控模式为链路模式时,假如是sentinel 1.7.2以后版本,Sentinel Web过滤器默认会聚合所有URL的入口为sentinel_spring_web_context,因此单独对指定链路限流会不生效,需要在springboot配置文件application.yml中,添加如下语句来关闭URL PATH聚合
sentinel:
web-context-unify: false
当设置了这个配置后,启动服务,访问链路,就可以对指定的特定链路进行限流了
这里可以配置对入口为/provider/sentinel03的链路进行资源访问限流
配置好限流规则后可以分别通过/provider/sentinel03和/provider/sentinel04进行访问测试,检测是否会出现链路限流
我们也可以基于@SentinelResource注解描述的方法进行限流后的异常进行自定义处理:
第一步:定义blockHandlerClass
package com.jt.provider.service;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import lombok.extern.slf4j.Slf4j;
import org.springframework.stereotype.Component;
/**
* 基于ResourceBlockHandler中的相关方法(例如call方法,但方法必须是静态),
* 处理@SentinelResource注解描述的方法上出现的限流异常
*/
@Component
@Slf4j
public class ResourceBlockHandler {
public static String call(BlockException ex){
log.error("exception {} ", "@SentinelResource 描述的方法执行时被限流了");
return "你访问太频繁了";
}
}
第二步:修改@SentinelResource注解中的属性定义
package com.jt.provider.service;
import com.alibaba.csp.sentinel.annotation.SentinelResource;
import org.springframework.stereotype.Service;
@Service
public class ResourceService{
/**
* @SentinelResource 用于描述链路中的资源方法,
* 其中
* 1)value属性的值用于作为链路节点的名称(自己随意定义)
* 2)blockHandlerClass 用于指定处理链路限流异常的类型
* 3)blockHandler用于指定blockHandlerClass属性指定的类型中的异常处理方法
* @return
*/
@SentinelResource(value="doGetResource",
blockHandlerClass = ResourceBlockHandler.class,
blockHandler = "call")
public String doGetResource(){
return "test resource 01";
}
}
第三步:在controller方法中,调用@Sentinel注解描述的方法
@GetMapping("/sentinel03")
public String doSentinel03() {
return resourceService.doGetResource();
//return "test sentinel 03";
}
演示链路限流
默认输出:
自定义输出:
package com.jt.provider.controller;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.BlockExceptionHandler;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import com.alibaba.csp.sentinel.slots.block.degrade.DegradeException;
import com.alibaba.csp.sentinel.slots.block.flow.FlowException;
import com.fasterxml.jackson.databind.ObjectMapper;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.PrintWriter;
import java.util.HashMap;
import java.util.Map;
@Component
public class SentinelBlockExceptionHandler implements BlockExceptionHandler {
public SentinelBlockExceptionHandler(){
System.out.println("==SentinelBlockExceptionHandler()==");
}
@Override
public void handle(HttpServletRequest request,
HttpServletResponse response,
BlockException e) throws Exception {
//设置响应数据编码
response.setCharacterEncoding("utf-8");
//告诉浏览器向它响应的内容类型,以及编码方式
response.setContentType("text/html;charset=utf-8");
PrintWriter out = response.getWriter();
Map map=new HashMap<>();
map.put("status",429);
String msg="Blocked by Sentinel (flow limiting)";
if(e instanceof DegradeException){
msg="服务暂时不稳定,稍等片刻再访问";
}else if(e instanceof FlowException){
msg="服务访问太频繁了,休息一会在访问";
}
map.put("msg", msg);
//将map对象转换为json格式字符串
//这个ObjectMapper对象属于jackson中的api,
//这组api在spring-boot-starter-web中自动加载了
String jsonResult=
new ObjectMapper().writeValueAsString(map);
out.print(jsonResult);
out.flush();
out.close();
}
}
除了流量控制以外,对调用链路中不稳定的资源进行熔断降级也是保障高可用的重要措施之一。由于调用关系的复杂性,如果调用链路中的某个资源不稳定,最终会导致请求发生堆积。
Sentinel 熔断降 +级会在调用链路中某个资源出现不稳定状态时(例如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其它的资源而导致级联错误。当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都自动熔断(默认行为是抛出 DegradeException)。
在ProviderController 类中添加doSentinel05方法,基于此方法演示慢调用过程下的限流
/**
* 通过此方法模拟慢调用,或不稳定资源(经常出异常)
* @return
* AtomicXxx是Jdk1.5以后推出的一些原子操作,
* 底层基于CAS算法(乐观锁方式)P保证了线程安全
*/
private AtomicInteger atomicInteger=new AtomicInteger(1);
@GetMapping("/sentinel05")
public String doSentinel05() throws InterruptedException {
int count = atomicInteger.getAndIncrement();//先取值再递增
if(count%2==0){
Thread.sleep(200);//模拟耗时操作。
}
return "test sentinel 05";
}
我们在此方法中设置休眠,目的是为了演示慢调用(响应时间比较长)
我们基于一个请求链路,进行服务降级及应用实践:
第一步:服务启动后,选择要降级的链路
这里的熔断策略默认选择"慢调用比例",表示统计时常范围内请求数超过3时,假如有30%的请求的平均响应时间超过200毫秒,则对请求进行熔断,熔断时长为60秒钟,在60秒之内不能对这个服务进行访问,60秒以后恢复正常。
第三步:对指定链路(例如http://localhost:8081/provider/sentinel05)进行访问刷新,多次访问测试,检测页面上是否会出现限流(底层默认的熔断异常为DegradeException),可以自己在异常处理器(假如是默认的,可在DefaultBlockExceptionHandler中加断点)中进行断点分析。
何为热点?热点即经常访问的数据。比如:
热点参数限流会统计传入参数中的热点数据,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。其中,Sentinel会利用 LRU 策略统计最近最常访问的热点参数,结合令牌桶算法来进行参数级别的流控。
第一步:在sca-provider中的ProviderSentinelController中添加如下方法
//http://localhost:8081/provider/doFindById?id=10
@GetMapping("/doFindById")
@SentinelResource(value="resource")
public String doFindById(@RequestParam Integer id){
return "Get Resource By "+id;
}
第二步:服务启动后,选择要限流的热点链路
第三步:设置要限流的热点:
热点规则的限流模式只有QPS模式。参数索引为@SentinelResource注解的方法参数下标,0代表第一个参数,1代表第二个参数。单机阈值以及统计窗口时长表示在此窗口时间超过阈值就限流。
第四步:多次访问热点参数方法,前端会出现如下界面:
然后,在页面出现我们自己定义的限流信息或者后台出现如下异常表示限流成功:
热点参数其实说白了就是特殊的流控,我们还可以基于热点参数的具体值进行限流。可以通过配置参数例外项进行实现,我们现在来编辑一下热点规则
点击编辑后出现如下页面,然后添加参数例外项:
系统在生产环境运行过程中,我们经常需要监控服务器的状态,看服务器CPU、内存、IO等的使用率;主要目的就是保证服务器正常的运行,不能被某些应用搞崩溃了;而且在保证稳定的前提下,保持系统的最大吞吐量。
Sentinel的系统保护规则是从应用级别的入口流量进行控制,从单台机器的总体 Load(负载)、RT(响应时间)、入口 QPS 、线程数和CPU使用率五个维度监控应用数据,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。
系统规则是一种全局设计规则,其中,
说明,系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN),比如 Web 服务。
很多时候,我们需要根据调用方来限制资源是否通过,这时候可以使用 Sentinel 的黑白名单控制的功能。黑白名单根据资源的请求来源(origin)限制资源是否通过,若配置白名单则只有请求来源位于白名单内时才可通过;若配置黑名单则请求来源位于黑名单时不通过,其余的请求通过。例如微信中的黑名单。
sentinel可以基于黑白名单方式进行授权规则设计
黑白名单规则(AuthorityRule)非常简单,主要有以下配置项:
案例实现:
定义请求解析器,用于对请求进行解析,并返回解析结果,sentinel底层在拦截到用户请求以后,会对请求数据基于此对象进行解析,判定是否符合黑白名单规则,例如:
第一步:定义RequestOriginParser接口的实现类,在接口方法中解析请求参数数据并返回,底层会基于此返回值进行授权规则应用:
package com.jt.provider.controller;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.RequestOriginParser;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
/**
* 定义一个请求解析器,从请求中获取我们需要的数据
* 例如:现有一访问路径
* http://ip:port/path?origin=app1
* 我们要获取请求url中origin参数的值,然后将这个值与黑白名单进行比较
*/
@Component
public class DefaultRequestOriginParser implements RequestOriginParser {
/**
* 此方法用于获取请求数据,但是你要获取请求中的什么数据,由业务决定。
* 这个方法的返回值会与授权规则中的黑白名单值进行比对,假如这个方法
* 的返回值,在授权规则的黑名单中,则请求不可以去访问我们系统资源。
* @param request
* @return
*/
@Override
public String parseOrigin(HttpServletRequest request) {
//基于请求参数,进行黑白名单设计
String origin=request.getParameter("origin");
return origin;
// //基于ip地址,进行黑白名单设计
// String remoteAddr = request.getRemoteAddr();
// return remoteAddr;
// //......
}
}
第二步:定义流控规则:
第三步:执行资源访问,检测授权规则应用,当我们配置的流控应用值为app1时,假如规则为黑名单,则基于http://ip:port/path?origin=app1的请求不可以通过
拓展:尝试基于请求ip等方式进行黑白名单的规则设计:
第一步: 修改请求解析器,获取请求ip并返回:
package com.jt.provider.controller;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.RequestOriginParser;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
/**
* 定义一个请求解析器,从请求中获取我们需要的数据
* 例如:现有一访问路径
* http://ip:port/path?origin=app1
* 我们要获取请求url中origin参数的值,然后将这个值与黑白名单进行比较
*/
@Component
public class DefaultRequestOriginParser implements RequestOriginParser {
/**
* 此方法用于获取请求数据,但是你要获取请求中的什么数据,由业务决定。
* 这个方法的返回值会与授权规则中的黑白名单值进行比对,假如这个方法
* 的返回值,在授权规则的黑名单中,则请求不可以去访问我们系统资源。
* @param request
* @return
*/
@Override
public String parseOrigin(HttpServletRequest request) {
// //基于请求参数,进行黑白名单设计
// String origin=request.getParameter("origin");
// return origin;
//基于ip地址,进行黑白名单设计
String remoteAddr = request.getRemoteAddr();
return remoteAddr;
//......
}
}
第二步:在sentinel控制台定义授权规则:
第三步:规则定义后以后,基于你的ip地址,进行访问测试,检测黑白名单效果: