一、概述
在 Sentinel 里面,所有的资源都对应一个资源名称(resourceName
),每次资源调用都会创建一个 Entry
对象。Entry 可以通过对主流框架的适配自动创建,也可以通过注解的方式或调用 SphU
API 显式创建。Entry 创建的时候,同时也会创建一系列功能插槽(slot chain),这些插槽有不同的职责,例如:
-
NodeSelectorSlot
负责收集资源的路径,并将这些资源的调用路径,以树状结构存储起来,用于根据调用路径来限流降级; -
ClusterBuilderSlot
则用于存储资源的统计信息以及调用者信息,例如该资源的 RT, QPS, thread count 等等,这些信息将用作为多维度限流,降级的依据; -
LogSlot
则用于记录用于记录块异常,为故障排除提供具体的日志 -
StatisticSlot
则用于记录、统计不同纬度的 runtime 指标监控信息; -
AuthoritySlot
则根据配置的黑白名单和调用来源信息,来做黑白名单控制; -
SystemSlot
则通过系统的状态,例如 load1 等,来控制总的入口流量; FlowSlot
则用于根据预设的限流规则以及前面 slot 统计的状态,来进行流量控制;DegradeSlot
则通过统计信息以及预设的规则,来做熔断降级;
下面是关系结构图
二、FlowSlot分析
1.FlowSlot介绍
官方文档是这样描述FlowSlot的:
流量控制(flow control),其原理是监控应用流量的 QPS 或并发线程数等指标,当达到指定的阈值时对流量进行控制,以避免被瞬时的流量高峰冲垮,从而保障应用的高可用性。
FlowSlot
会根据预设的规则,结合前面 NodeSelectorSlot
、ClusterBuilderSlot
、StatisticSlot
统计出来的实时信息进行流量控制。
限流的直接表现是在执行 Entry nodeA = SphU.entry(resourceName)
的时候抛出 FlowException
异常。FlowException
是 BlockException
的子类,您可以捕捉 BlockException
来自定义被限流之后的处理逻辑。
同一个资源可以创建多条限流规则。FlowSlot
会对该资源的所有限流规则依次遍历,直到有规则触发限流或者所有规则遍历完毕。
一条限流规则主要由下面几个因素组成,我们可以组合这些元素来实现不同的限流效果:
resource
:资源名,即限流规则的作用对象count
: 限流阈值grade
: 限流阈值类型(QPS 或并发线程数)limitApp
: 流控针对的调用来源,若为default
则不区分调用来源strategy
: 调用关系限流策略-
controlBehavior
: 流量控制效果(直接拒绝、Warm Up、匀速排队)立即拒绝Immediately reject({@code RuleConstant.CONTROL_BEHAVIOR_DEFAULT}) 这个是默认行为,超出的请求会被拒绝。并抛出FlowException。
服务升温Warmup ({@code RuleConstant.CONTROL_BEHAVIOR_WARM_UP}) 如果系统的负载已经低了一段时间,和大量的请求到来时,系统可能无法处理所有这些请求。 但是,如果我们稳定地增加传入请求,系统就会升温,最终能够处理所有的请求。 此预热期可通过在流规则中设置字段{@code warmupperiods}来配置。
匀速排队Uniform Rate Limiting ({@code RuleConstant.CONTROL_BEHAVIOR_RATE_LIMITER}) 这个策略严格控制请求之间的间隔。 换句话说,它允许请求以稳定、统一的速率通过。 该策略是leaky bucket的实现。 它用于以稳定的速率处理请求,经常用于突发流量(例如消息处理)。
我们可以根据以下命令获取到样例图
//命令:
curl http://localhost:8719/tree
//样例图:
idx id thread pass blocked success total aRt 1m-pass 1m-block 1m-all e
2 abc647 0 460 46 46 1 27 630 276 897 0
其中:
-
thread
: 代表当前处理该资源的并发数; -
pass
: 代表一秒内到来到的请求; -
blocked
: 代表一秒内被流量控制的请求数量; -
success
: 代表一秒内成功处理完的请求; -
total
: 代表到一秒内到来的请求以及被阻止的请求总和; - RT: 代表一秒内该资源的平均响应时间;
-
1m-pass
: 则是一分钟内到来的请求; -
1m-block
: 则是一分钟内被阻止的请求; -
1m-all
: 则是一分钟内到来的请求和被阻止的请求的总和; -
(e)exception
: 则是一秒内业务本身异常的总和。
2.源码解读
@Override
public void entry(Context context, ResourceWrapper resourceWrapper, DefaultNode node, int count, boolean prioritized, Object... args) throws Throwable {
checkFlow(resourceWrapper, context, node, count, prioritized);
fireEntry(context, resourceWrapper, node, count, prioritized, args);
}
@Override
public void exit(Context context, ResourceWrapper resourceWrapper, int count, Object... args) {
fireExit(context, resourceWrapper, count, args);
}
1.在entry
阶段,执行了一个校验方法.
void checkFlow(ResourceWrapper resource, Context context, DefaultNode node, int count, boolean prioritized) throws BlockException {
checker.checkFlow(ruleProvider, resource, context, node, count, prioritized);
}
2.我们可以看到这里有一个多出来的关键参数“ruleProvider
”,我们看看这个多出来参数的实现。
private final Function> ruleProvider = new Function>() {
@Override
public Collection apply(String resource) {
// Flow rule map should not be null.
Map> flowRules = FlowRuleManager.getFlowRuleMap();
return flowRules.get(resource);
}
};
3.首先会在全局的FlowRuleManager
中获取全局的FlowRuleMap
,然后根据我们的唯一判断准则“resource
”获取对应的FlowRuleList
。
4.接下来我们看看checkFlow
方法。
public void checkFlow(Function> ruleProvider, ResourceWrapper resource, Context context, DefaultNode node, int count, boolean prioritized) throws BlockException {
if (ruleProvider == null || resource == null) {
return;
}
Collection rules = ruleProvider.apply(resource.getName());
if (rules != null) {
for (FlowRule rule : rules) {
if (!canPassCheck(rule, context, node, count, prioritized)) {
throw new FlowException(rule.getLimitApp(), rule);
}
}
}
}
5.首先对resource
和ruleList
进行了判断,如果为空着直接跳过校验。接着取出ruleList
,分别判断每一个判断是否满足,如果不满足, throw new FlowException(rule.getLimitApp(), rule)
;
public boolean canPassCheck(/*@NonNull*/ FlowRule rule, Context context, DefaultNode node, int acquireCount,boolean prioritized) {
String limitApp = rule.getLimitApp();
if (limitApp == null) {
return true;
}
if (rule.isClusterMode()) {
return passClusterCheck(rule, context, node, acquireCount, prioritized);
}
return passLocalCheck(rule, context, node, acquireCount, prioritized);
}
}
6.我们进入内层方法可以发现,这里区分了集群模式和本地模式,就算选择了集群模式后续代码中也会重新进行集群模式的校验,如果校验失败则会降级退回到本地模式。
static Node selectNodeByRequesterAndStrategy(/*@NonNull*/ FlowRule rule, Context context, DefaultNode node) {
// The limit app should not be empty.
String limitApp = rule.getLimitApp();
int strategy = rule.getStrategy();
String origin = context.getOrigin();
if (limitApp.equals(origin) && filterOrigin(origin)) {
if (strategy == RuleConstant.STRATEGY_DIRECT) {
// Matches limit origin, return origin statistic node.
return context.getOriginNode();
}
return selectReferenceNode(rule, context, node);
} else if (RuleConstant.LIMIT_APP_DEFAULT.equals(limitApp)) {
if (strategy == RuleConstant.STRATEGY_DIRECT) {
// Return the cluster node.
return node.getClusterNode();
}
return selectReferenceNode(rule, context, node);
} else if (RuleConstant.LIMIT_APP_OTHER.equals(limitApp)
&& FlowRuleManager.isOtherOrigin(origin, rule.getResource())) {
if (strategy == RuleConstant.STRATEGY_DIRECT) {
return context.getOriginNode();
}
return selectReferenceNode(rule, context, node);
}
return null;
}
7.现在我们终于进入到了strategy
的逻辑,这里主要逻辑是判断在不同的limitApp下,如指定类型,集群,其他以及STRATEGY_DIRECT流程,如果全部匹配失败后会进入到selectReferenceNode
,这里包含了STRATEGY_RELATE流程以及STRATEGY_CHAIN流程。
接下来则到了最后一块:controlBehavior
接下来就是根据数据与流量控制规则进行判断,是否通过。
8.这个控制器有四个实现类,对应了flow
的最后一个关键因子“controlBehavior”
-
DefaultController
默认的节流控制器(立即拒绝策略Immediately
)。 -
RateLimiterController
稳定匀速的令牌桶方式(匀速排队Uniform
Rate
) -
WarmUpController
(服务升温Warmup
) -
WarmUpRateLimiterController
(服务升温+令牌桶Warmup+RateLimiter
)
作为sentinel
的核心限流控制器,就和我们使用的方式一样,预先设置了大量的对应具体资源的规则,规则会在初始化时被注册为一个map
,这里我们可以看到sentinel
使用了CopyOnWrite
的思想去操作flow
的map
。进行grade
、strategy
、controlBehavior
的多维度组合限流后,完整的实现了限流的功能。
三、DegradeSlot分析
1.DegradeSlot介绍
官方文档是这样描述DegradeSlot
的:致力于断路器。个人认为这个是sentinel
比起一般的网关,最具差异的地方,既有丰富的限流,又提供了熔断的能力。
2.源码解读
@Override
public void entry(Context context, ResourceWrapper resourceWrapper, DefaultNode node, int count, boolean prioritized, Object... args) throws Throwable {
performChecking(context, resourceWrapper);
fireEntry(context, resourceWrapper, node, count, prioritized, args);
}
@Override
public void exit(Context context, ResourceWrapper r, int count, Object... args) {
Entry curEntry = context.getCurEntry();
if (curEntry.getBlockError() != null) {
fireExit(context, r, count, args);
return;
}
List circuitBreakers = DegradeRuleManager.getCircuitBreakers(r.getName());
if (circuitBreakers == null || circuitBreakers.isEmpty()) {
fireExit(context, r, count, args);
return;
}
if (curEntry.getBlockError() == null) {
// passed request
for (CircuitBreaker circuitBreaker : circuitBreakers) {
circuitBreaker.onRequestComplete(context);
}
}
fireExit(context, r, count, args);
}
1.我们可以看到,这里的entry里面调用了私有的performChecking方法,和flow一样,我们先看看CircuitBreaker的对象结构。
public interface CircuitBreaker {
/**
*获取相关的断路规则。
*/
DegradeRule getRule();
/**
* 仅当调用时该调用可用时,才获取该调用的权限。
*
* @param context 当前调用的上下文
* @return true 如果获得了权限,则使用return false
*/
boolean tryPass(Context context);
/**
* 获取断路器的通过状态。
*/
State currentState();
/**
* 用上下文记录一个已完成的请求,并对断路器进行状态转换
*/
void onRequestComplete(Context context);
/**
* Circuit breaker state.
*/
enum State {
/**
* 在{@code OPEN}状态下,所有请求都将被拒绝,直到下一个恢复时间点。
*/
OPEN,
/**
*在{@code HALF_OPEN}状态下,断路器允许“探测”调用。
*如果调用异常,根据策略(例如,它是缓慢的),断路器
*将重新转换为{@code OPEN}状态,等待下一个恢复时间点;
*否则,该资源将被视为“恢复”和断路器
*将停止切断请求并转换为{@code CLOSED}状态。
*/
HALF_OPEN,
/**
*在{@code CLOSED}状态中,允许所有请求。当当前度量值超过阈值时,
*断路器将转换为{@code OPEN}状态。
*/
CLOSED
}
}
整段都在维护这个CircuitBreaker的state,我们可以看到这里不再是resource,而是context,这里的状态决定了请求是否能够通过,如果在这个最低成的slot就被拦截并拒绝,那么可以理解为是不需要再次限流的(虽然会统计数量)
void performChecking(Context context, ResourceWrapper r) throws BlockException {
List circuitBreakers = DegradeRuleManager.getCircuitBreakers(r.getName());
if (circuitBreakers == null || circuitBreakers.isEmpty()) {
return;
}
for (CircuitBreaker cb : circuitBreakers) {
if (!cb.tryPass(context)) {
throw new DegradeException(cb.getRule().getLimitApp(), cb.getRule());
}
}
}
2.performChecking主要的逻辑就是从当前DegradeRuleManager中获取resource对应的熔断规则,如果需要进行熔断则throw new DegradeException(cb.getRule().getLimitApp(), cb.getRule())
;
四、小结
本期我们讲述了Slot的子类FlowSlot
和DegradeSlot
的基本实现原理。
现在建立我们的知识树
实例化DefaultNode和ClusterNode,创建结构树
创建上下文时,首先会在NodeSelectorSlot
中判断是否有DefaultNode
。
如果没有则新增一个基于resource
的DefaultNode
,然后执行下一个slot
。
下一个slot
是ClusterBuilderSlot
,ClusterBuilderSlot
会判断是否有对应的ClusterNode
,如果没有则新增一个基于resource的ClusterNode
并继续下一个流程(slot
)。
总结来说,这个两个slot
奠定了一个基于resource
进行全局控制的基调。
进行信息收集
LogSlot
在DefaultNode
和ClusterNode
初始化后,作为业务实例模块的分界点,收集全局异常并处理。
StatisticSlot
作为全局统计的实例,依托于ClusterNode
,将全局的RT
, QPS
, thread
count
等等信息存放在clusterNodeMap
里面。
进行权限校验及系统级限流
在树结构和信息收集的slot建立完毕后,开始业务逻辑的实现,首先实现的就是AuthoritySlot的黑白名单能力,依托sentinel的resource的定义,我们很简单就可以拿到关于resource的authorityRules,将对应的rules取出后,以此进行黑、白名单判断,也可以理解为一种权限级别的限流措施。
SystemSlot则是全统计的全局限流,从调用点origins级别的配置中读取了配置好的限流措施,在下一个slot实现前完成了所有的判断,如qps,线程数,成功访问数,RT,CPU状态。如果出现异常,则throws BlockException,交给之前的slot去处理相应逻辑。到这里,一个基础的限流框架已经基本实现。
进行限流和熔断
当所有的配置项已经配置完毕,权限级别和系统级别的限流做完,现在轮到了最后的两个slot。
flowslot和DegradeSlot分别对应了我们配置的限流flow和配置的熔断机制。
到这里,一个成熟的分布式网关已经完成,我们的sentinel的完整功能已经叙述完毕。