官网: https://github.com/alibaba/Sentinel
中文文档: https://github.com/alibaba/Sentinel/wiki/%E4%B8%BB%E9%A1%B5
Sentinel 是什么
随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Sentinel 是面向分布式服务架构的流量控制组件,主要以流量为切入点,从限流、流量整形、熔断降级、系统负载保护、热点防护等多个维度来帮助开发者保障微服务的稳定性。
Sentinel 的历史
2012 年,Sentinel 诞生,主要功能为入口流量控制。
2013-2017 年,Sentinel 在阿里巴巴集团内部迅速发展,成为基础技术模块,覆盖了所有的核心场景。Sentinel 也因此积累了大量的流量归整场景以及生产实践。
2018 年,Sentinel 开源,并持续演进。
2019 年,Sentinel 朝着多语言扩展的方向不断探索,推出 C++ 原生版本,同时针对 Service Mesh 场景也推出了 Envoy 集群流量控制支持,以解决 Service Mesh 架构下多语言限流的问题。
2020 年,推出 Sentinel Go 版本,继续朝着云原生方向演进。
下载地址: https://github.com/alibaba/Sentinel/releases
https://spring-cloud-alibaba-group.github.io/github-pages/greenwich/spring-cloud-alibaba.html#_spring_cloud_alibaba_sentinel
sentine组件由2部分组成
访问sentile管理界面 http://localhost:8080 登录账号密码都是sentinel
maven依赖
<dependencies>
<!-- cloud-common-->
<dependency>
<artifactId>cloud-common</artifactId>
<groupId>com.springcloud</groupId>
<version>${project.version}</version>
</dependency>
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>
<!--sentinel持久化依赖-->
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-openfeign</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-actuator</artifactId>
</dependency>
<dependency>
<groupId>cn.hutool</groupId>
<artifactId>hutool-all</artifactId>
<version>4.6.3</version>
</dependency>
<dependency>
<groupId>org.projectlombok</groupId>
<artifactId>lombok</artifactId>
<optional>true</optional>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-test</artifactId>
<scope>test</scope>
</dependency>
</dependencies>
yml配置
server:
port: 8401
spring:
application:
name: cloudalibaba-sentinel-service
cloud:
nacos:
discovery:
server-addr: localhost:8848
sentinel:
transport:
dashboard: localhost:8080 #表示8080端口的sentinel监控该服务8401
port: 8719 #默认8719,假如被占用了会自动从8719开始依次+1扫描。直至找到未被占用的端口,该端口为sentinel和该服务交互的端口
#暴露点
management:
endpoints:
web:
exposure:
include: '*'
Sentinel名词解释
流控效果:
系统默认是: 直接(快速失败)
配置说明如下图所示:
单机阈值比较好理解,就是每秒对QPS/线程数的控制。
QPS与线程数的区别在于:
应用场景: 比如支付接口达到阈值,就要限流下订单的接口,防止一直有订单
链路流控模式指的是,当从某个接口过来的资源达到限流条件时,开启限流;它的功能有点类似于针对 来源配置项,区别在于:针对来源是针对上级微服务,而链路流控是针对上级接口,也就是说它的粒度 更细;
链路:只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阈值,就可以限流[api级别的针对来源]
根据codeFactor(冷加载因子,默认为3)的值,即请求QPS从threshold/3开始,经预热时长逐渐升至设定的QPS阈值,因此上图的配置就是系统初始化的默认阈值为10/3,即为3,也就是刚开始的时候阈值只有3,当经过5s后,阈值才慢慢提高到10;这种情况主要是为了保护系统,例如在秒杀系统的开启瞬间,会有很多流量上来,很可能会把系统打挂,预热方式就是为了保护系统,可以慢慢的把流量放进来,慢慢的把阈值增长到设定值。
/test2每秒5次请求,超过的话就排队等待,等待的超时事件为10ms,目的是为了匀速处理请求,保证服务的均匀性,而不是一会处理大量的请求,一会有没有请求可处理。
RT
(平均响应时间,秒级)
平均响应时间超出阈值且在时间窗口内通过的请求>=5,两个条件同时满足后触发降级
窗口期过后关闭断路器
RT最大4900(更大的需要通过-Dcsp.sentinel.statisticmax.rt=XXXX才能生效)
异常比列
(秒级)
QPS>=5且异常比例(秒级统计)超过阈值时,触发降级;时间窗口结束后,关闭降级
异常数
(分钟级)
异常数(分钟统计)超过阈值时,触发降级;时间窗口结束后,关闭降级
Sentinel 熔断降级会在调用链路中某个资源出现不稳定状态时,(列如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其他的资源而导致级联错误,当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都自动熔断(默认行为时抛出 DegradeException)
Sentinel的断路器是没有半开状态的
半开的状态系统自动去检测是否请求有异常,没用异常就关闭断路器恢复使用,有异常就继续打开断路器不可用;
平均响应时间(DEGRADE GRADE RT
):当1s内持续进入5个请求,对应时刻的平均响应时间(秒级)均超过问值(count,以ms为单位),那么在接下的时间窗口(DegradeRule 中的 timeWindow,以s为单位)之内,对这个方法的调用都会自动地熔断(抛出DegradeException
)。注意Sentinel默认统计的RT 上限是4900ms,超出此阈值的都会算作4900ms
,若需要变更此上限可以通过启动配置项-Dcsp.sentinel.statistic.max.rt=xxx
来配置。
代码 :
controller:
@GetMapping("/testD")
public String testD()
{
try { TimeUnit.SECONDS.sleep(1); } catch (InterruptedException e) { e.printStackTrace(); }
log.info("testD 测试RT");
return "------testD";
}
配置
测试之后结论:
后续停止jmeter,没有这么大的访问量了,断路器关闭(保险丝恢复),微服务恢复ok
异常比例( DEGRADE GRADE EXCEPTION RATIO):当资源的每秒请求量>=5,并且每秒异常总数占通过量的比值超过阀值(DegradeRule中的count)之后,资源进入降级状态,即在接下的时间窗口(DegradeRule中的timeWindow,以s为单位)之内,对这个方法的调用都会自动地返回。异常比率的间值范围是[0.0,1.0],代表0%-100%。
代码
controller
@GetMapping("/testD")
public String testD()
{
log.info("testD 测试RT");
int age = 10/0;
return "------testD";
}
配置
测试以及结论
按照上述配置,
单独访问一次,必然来一次报错一次(int age=10/0),调一次错一次;
开启imeter后,直接高并发发送请求,多次调用达到我们的配置条件了。
新路器开启(保险丝跳闸),微服务不可用了,不再报错error而是服务降级了。
异常数
(DEGRADE_GRADE_EXCEPTION COUNT):当资源近1分钟的异常数目超过阈值之后会进行熔新。注意由于统计时间窗口是分钟级别的,若timeWindow 小于60s,则结束熔状态后仍可能再进入熔断状态。
时间窗口一定要大于等于60秒。
代码
controller
@GetMapping("/testE")
public String testE()
{
log.info("testE 测试异常数");
int age = 10/0;
return "------testE 测试异常数";
}
配置
兜底方法
分为系统默认和客户自定义,两种
之前的case,限流出问题后,都是用sentinel系统默认的提示:Blocked by Sentinel (flow limiting)
I
我们能不能自定?类似hystrix,某个方法出问题了,就找对应的兜底降级方法?
结论
从HystrixCommand到@SentinelResource
@GetMapping("/testHotKey")
@SentinelResource(value = "testHotKey",blockHandler = "deal_testHotKey")
public String testHotKey(@RequestParam(value = "p1",required = false) String p1,
@RequestParam(value = "p2",required = false) String p2) {
//int age = 10/0;
return "------testHotKey";
}
//兜底方法
public String deal_testHotKey (String p1, String p2, BlockException exception){
return "------deal_testHotKey,o(╥﹏╥)o";
}
系统保护规则是从应用级别的入口流量进行控制,从单台机器的load、CPU使用率、平均RT、入口 QPS和并发线程数等几个维度监控应用指标,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。
系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN),比如Web服务或Dubbo服务端接收的请求,都属于入口流量。
系统规则支持以下的模式:
@GetMapping("/byResource")
@SentinelResource(value = "byResource",blockHandler = "handleException")
public String byResource()
{
return "资源名称限流测试OK";
}
public String handleException(BlockException exception)
{
return "资源名称==服务不可用"+exception.getClass().getCanonicalName();
}
@GetMapping("/rateLimit/byUrl")
@SentinelResource(value = "byUrl")
public String byUrl()
{
return"url限流测试OK";
}
系统默认的,没有体现我们自己的业务要求。
依照现有条件,我们自定义的处理方法又和业务代码耦合在一块,不直观。
每个业务方法都添加一个兜底的,那代码膨胀加剧。
全局统一的处理方法没有体现。
@GetMapping("/rateLimit/customerBlockHandler")
@SentinelResource(value = "customerBlockHandler",
blockHandlerClass = CustomerBlockHandler.class,
blockHandler = "handleException2")
public String customerBlockHandler()
{
return "客户自定义,正常访问";
}
注意: 参数一定要加BlockException 如果不加或则加错,则会报异常,不走自定义
public class CustomerBlockHandler {
public static String handleException1(BlockException exception){
return "自定义的限流处理消息handleException1...CustomerBlockHandler";
}
public static String handleException2(BlockException exception){
return "自定义的限流处理消息handleException2...CustomerBlockHandler";
}
}
@SentinelResource
用于定义资源,并提供可选的异常处理和fallback配置项。@SentinelResource 注解包含以下属性:
blockHandler/ blockHandlerClass
:blockHandler对应处理BlockException的函数名称,可选项。blockHandler 函数访问范围需要是public,返回类型需要与原方法相匹配,参数类型需要和原方法相匹配并且最后加一个额外的参数,类型为 BlockException。blockHandler函数默认需要和原方法在同一个类中。若希望使用其他类的函数,则可以指定blockHandlerClass为对应的类的Class对象,注意对应的函数必需为static 函数,否则无法解析。【注意:】实际开发当中经常出现,服务限流,但是超出规则的默认返回提示,这样不太符合业务逻辑就可以使用blockHandler来指定一个出现异常的典底方法,具体代码:
千万注意,兜底的方法的参数,和原来方法的参数必须一致,并且兜底的方法里面需要增加一个 BlockException exception参数。
全局的兜底方法
上述这样的方式进行兜底,非常的笨重,加入很多方法需要兜底,而很多方法的兜底都一样,会导致代码膨胀,冗余,耦合度高的问题出现,这个时候就需要一个全局的兜底方法
定义全局兜底的类,里面写如全局兜底的方法,注意,返回类型,参数,一致,且都需要添加异常类,并且方法的修饰符必须是public static
fallback**函数名称,可选项,用于在抛出异常的时候提供fallback 外理逻辑。fallback 函数可以针对所有类型的异常(除了 exceptionsTolgnore 里面排除掉的异常类型)进行处理。fallback 函数签名和位置要求:
返回值类型必须与原函数返回值类型一致;
方法参数列表需要和原函数一致,或者可以额外多一个Throwable 类型的参数用于接收对应的异常。
直接上代码把
yml
server:
port: 88
spring:
application:
name: nacos-order-consumer
cloud:
nacos:
discovery:
server-addr: localhost:8848
sentinel:
transport:
dashboard: localhost:8080
port: 8719
service-url:
nacos-user-service: http://nacos-payment-provider
@RestController
@Slf4j
public class CircleBreakerController {
public static final String SERVICE_URL = "http://nacos-payment-provider";
@Resource
private RestTemplate restTemplate;
@RequestMapping("/consumer/fallback/{id}")
//@SentinelResource(value = "fallback") //没配置
//@SentinelResource(value = "fallback",fallback = "handlerFallback") //fallback只负责业务异常
//@SentinelResource(value = "fallback",blockHandler = "blockHandler") //blockHandler只负责sentinel控制台配置违规
@SentinelResource(value = "fallback", fallback = "handlerFallback", blockHandler = "blockHandler",
exceptionsToIgnore = {IllegalArgumentException.class})
public String fallback(@PathVariable Long id) {
String result = restTemplate.getForObject(SERVICE_URL + "/paymentSQL/" + id, String.class, id);
if (id == 4) {
throw new IllegalArgumentException("IllegalArgumentException,非法参数异常....");
} else if (result == null) {
throw new NullPointerException("NullPointerException,该ID没对应记录,空指针异常");
}
return result;
}
//fallback
public String handlerFallback(@PathVariable Long id, Throwable e) {
return "兜底异常handlerFallback,exception内容";
}
//blockHandler
public String blockHandler(@PathVariable Long id, BlockException blockException) {
return "blockHandler-sentinel限流,无此流水: blockException ";
}
@Configuration
public class ApplicationContextConfig
{
@Bean
@LoadBalanced
public RestTemplate getRestTemplate()
{
return new RestTemplate();
}
}