Spring Cloud Alibaba 之 Sentinel
与Hystrix的一些对比:
Sentinel能做些什么:
下载与运行
下载地址
运行jar包即可,然后访问http://localhost:8080/#/login ,默认账户密码均为sentinel,登录成功后:
初始化演示工程
先启动nacos和sentinel,然后创建8401项目,先在pom添加:
<!--SpringCloud ailibaba nacos -->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>
<!--SpringCloud ailibaba sentinel-datasource-nacos 后续做持久化用到-->
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
<!--SpringCloud ailibaba sentinel -->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
<!--openfeign-->
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-openfeign</artifactId>
</dependency>
编写yml:
server:
port: 8401
spring:
application:
name: cloudalibaba-sentinel-service
cloud:
nacos:
discovery:
server-addr: localhost:8848 #Nacos服务注册中心地址
sentinel:
transport:
dashboard: localhost:8080 #配置Sentinel dashboard地址
port: 8719 #指定应用与Sentinel控制台交互的端口,应用本地会起一个该端口占用的HttpServer
datasource:
ds1:
nacos:
server-addr: localhost:8848
dataId: cloudalibaba-sentinel-service
groupId: DEFAULT_GROUP
data-type: json
rule-type: flow
management:
endpoints:
web:
exposure:
include: '*'
feign:
sentinel:
enabled: true # 激活Sentinel对Feign的支持
接下来写几个接口进行测试。
在启动项目时又报错了,然后使用原本能行的9001项目启动一下,还是不行,看来nacos又抽风了,搞这玩意已经报了不知道多少错了,这次的解决方法参考:https://blog.youkuaiyun.com/qq_39540631/article/details/111105497
方法就是删除nacos目录下的data文件夹,值得注意的是,每次启动前都要去删除一下,否则每次都报错。
在启动后,因为sentinel是懒加载的,需要去请求下接口控制台这边才能更新,请求之后:
接下来开始逐个讲解相关功能。
流控规则
下面进行接口testA的流控,QPS类型表示1秒内最多处理2次请求,超过的直接报错;线程数类型表示执行请求的线程数量,意思就是请求都能进来,但是处理的线程就设置的阈值那么多,如果处理不过来就直接报错。
访问testA接口进行测试,快速刷新几次就可以发现接口异常了:
接下来讲讲关联模式,关联模式就是,当关联资源/testB接口访问超过阈值限制时,限制/testA接口,举个例子:当支付接口(/testB)访问流量过大时,限制下订单的接口(/testA),这样就能使支付接口(testB)压力减小。
流控效果的Warm Up适合用于秒杀系统类场景,排队等待就是设置一个超时时间,超过则失败,否则就能被处理。
降级规则
1 RT,即平均响应时间 (DEGRADE_GRADE_RT
):当资源的平均响应时间超过阈值(DegradeRule
中的 count
,以 ms 为单位)之后,资源进入准降级状态。接下来如果持续进入 5 个请求,它们的 RT 都持续超过这个阈值,那么在接下的时间窗口(DegradeRule
中的 timeWindow
,以 s 为单位)之内,对这个方法的调用都会自动地返回(抛出 DegradeException
)。在下一个时间窗口到来时, 会接着再放入5个请求, 再重复上面的判断.
2 异常比例 (DEGRADE_GRADE_EXCEPTION_RATIO
):当资源的每秒请求大于等于5时,当资源的每秒异常总数占通过量的比值超过阈值(DegradeRule
中的 count
)之后,资源进入降级状态,即在接下的时间窗口(DegradeRule
中的 timeWindow
,以 s 为单位)之内,对这个方法的调用都会自动地返回。异常比率的阈值范围是 [0.0, 1.0]
,代表 0% - 100%。
3 异常数 (DEGRADE_GRADE_EXCEPTION_COUNT
):当资源近 1 分钟的异常数目超过阈值之后会进行熔断。
热点规则
何为热点?热点即经常访问的数据。很多时候我们希望统计某个热点数据中访问频次最高的 Top K 数据,并对其访问进行限制。比如:
- 商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制
- 用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制
热点参数限流会统计传入参数中的热点参数,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。
@GetMapping("/testHotKey")
@SentinelResource(value = "testHotKey",blockHandler = "deal_testHotKey")
public String testHotKey(@RequestParam(value = "p1",required = false) String p1,
@RequestParam(value = "p2",required = false) String p2)
{
//int age = 10/0;
return "------testHotKey";
}
public String deal_testHotKey (String p1, String p2, BlockException exception)
{
return "------deal_testHotKey,o(╥﹏╥)o"; //sentinel系统默认的提示:Blocked by Sentinel (flow limiting)
}
说得简单一点就是根据传入的参数去判断是否需要限制,需要注意的是blockHandler必须配置,否则是报500而不是Blocked by Sentinel (flow limiting)。
接下来看看高级选项:
上面配置的意思就是如果刚刚配置的那个参数等于666,则限流阈值改为6,意思就是一秒能处理6个请求。访问 http://localhost:8401/testHotKey?p1=666 时就能一秒内刷6次都不会报错。
@SentinelResource
这个注解前面也用到了一次,在规则配置里的资源名如果有斜杠就代表是url匹配(如/byResource匹配@GetMapping("/byResource")),否则就是匹配资源名(需要配置@SentinelResource(value = “byResource”),它还有个参数blockHandler,这是兜底方法,用于处理当触发到配置的各种规则时执行的方法(不处理业务内的异常,异常用fallback,和这个基本差不多,用到就会),上边也用到过了,但是又出现了代码耦合问题,如果每个方法都单独配置,那就非常臃肿了,所以需要单独写个类进行统一处理:
public class CustomerBlockHandler
{
public static CommonResult handlerException(BlockException exception)
{
return new CommonResult(4444,"按客戶自定义,global handlerException----1");
}
public static CommonResult handlerException2(BlockException exception)
{
return new CommonResult(4444,"按客戶自定义,global handlerException----2");
}
}
然后在配置一下注解:
@GetMapping("/rateLimit/customerBlockHandler")
@SentinelResource(value = "customerBlockHandler",
blockHandlerClass = CustomerBlockHandler.class,
blockHandler = "handlerException2")
public CommonResult customerBlockHandler()
{
return new CommonResult(200,"按客戶自定义",new Payment(2020L,"serial003"));
}
用哪个类的哪个方法进行处理,相信一看就懂了。
持久化配置
在上面项目测试中,发现每次项目重启后,配置的规则都被清空了,所以需要进行持久化配置,相关依赖在一开始也导入了,上边有注释,下面直接开干:首先yml文件,主要是持久化那段配置:
server:
port: 8401
spring:
application:
name: cloudalibaba-sentinel-service
cloud:
nacos:
discovery:
server-addr: localhost:8848 #Nacos服务注册中心地址
sentinel:
transport:
dashboard: localhost:8080 #配置Sentinel dashboard地址
port: 8719 #指定应用与Sentinel控制台交互的端口,应用本地会起一个该端口占用的HttpServer
#持久化配置,让nacos存储规则实现持久化
datasource:
ds1:
nacos:
server-addr: localhost:8848
dataId: cloudalibaba-sentinel-service #当前微服务名称(在nacos那边新建配置一定也要一样)
groupId: DEFAULT_GROUP
data-type: json
rule-type: flow
management:
endpoints:
web:
exposure:
include: '*'
feign:
sentinel:
enabled: true # 激活Sentinel对Feign的支持
然后在nacos页面新建配置,Data ID为上面的微服务名,配置内容:
[
{
"resource": "/rateLimit/byUrl",
"limitApp": "default",
"grade": 1,
"count": 1,
"strategy": 0,
"controlBehavior": 0,
"clusterMode": false
}
]
resource:资源名称;
limitApp:来源应用;
grade:阈值类型,0表示线程数,1表示QPS;
count:单机阈值;
strategy:流控模式,0表示直接,1表示关联,2表示链路;
controlBehavior:流控效果,0表示快速失败,1表示Warm Up,2表示排队等待;
clusterMode:是否集群。
根据上面的解释可以看出其实和在sentinel的页面配置内容一样的,只是换成了手写代码,以上配置意思就是那个接口的qps不能超过1次。
在配置完后,启动项目,然后访问下接口,看看sentinel会不会有规则出现,我这里出现了nacos配置刷新后都消失了的情况(甚至一直看不到注册的服务,虽然确实注册进去了,因为能用),退出后重新新建就好了,服务列表啥的也能看到了。
持久化就是把配置规则给nacos管理,nacos又是存在数据库的(第三条就是失败的那个,不知道是不是冒号后没接空格导致失败的,反正第四条是添了空格才配置好的):
到这里大概就会了sentinel的基本使用,更多的操作实战时再深入研究吧。😀(_)