1.隔离和降级
限流是一种预防措施,虽然限流可以尽量避免因高并发而引起的服务故障,但服务还会因为其它原因而故障,比如我们后台服务与服务之间的调用,服务提供者出问题的时候。
而要将这些故障控制在一定范围,避免雪崩,就要靠线程隔离(舱壁模式)和熔断降级的手段。
也就是说限流的使用场景一般是为了限制洪峰流量/高并发。而隔离、熔断则是微服务之间相互调用出现问题时的处理方案
线程隔离之前讲到过:调用者在调用服务提供者时,给每个调用的请求分配独立线程池,出现故障时,最多消耗这个线程池内资源,避免把调用者的所有资源耗尽。
熔断降级:是在调用方这边加入断路器,统计对服务提供者的调用,如果调用的失败比例过高,则熔断该业务,不允许访问该服务的提供者了。
降级: 换一种方式快速处理,比较常见的如淘宝有些页面在并发量很大的时候,经常能看到如:你访问的页面xxx, 然后下半部分则是一些其他的商品,其实这就是一个典型的服务降级函数返回的页面
不管是线程隔离还是熔断降级,都是对客户端(调用方)的保护。需要在调用方发起远程调用时做线程隔离、或者服务熔断。
而我们的微服务远程调用都是基于Feign来完成的,因此我们需要将Feign与Sentinel整合,在Feign里面实现线程隔离和服务熔断。
1.1.服务降级案例演示
服务降级有两种实现方式:
- FallbackClass,无法对远程调用的异常做处理。
- FallbackFactory,可以对远程调用的异常做处理,我们选择这种做演示。
修改配置,开启sentinel功能
修改OrderService的application.yml文件,开启Feign的Sentinel功能:
feign:
sentinel:
enabled: true # 开启feign对sentinel的支持
编写失败降级逻辑
一. 创建一个UserClientFallback类,实现FallbackFactory接口
用于在调用用户服务异常时,自定义处理返回,这里可以返回降级的页面、自定义信息等等你想让用户看到的东西。
package cn.itcast.feign.fallback;
import cn.itcast.feign.client.UserFeignClient;
import cn.itcast.feign.pojo.User;
import feign.hystrix.FallbackFactory;
import lombok.extern.log4j.Log4j2;
@Log4j2
public class UserClientFallback implements FallbackFactory<UserFeignClient> {
@Override
public UserFeignClient create(Throwable cause) {
log.error("UserClientFallback create fallback err:{}",cause.getMessage());
/*降级的方法,queryById调用异常后的兜底方案*/
return new UserFeignClient() {
@Override
public User queryById(Long id) {
return new User();
}
};
}
}
注意导包时别导错了,导错会报找不到feign.hystrix.FallbackFactory
二. 注册UserClientFallback到Spring容器中
package cn.itcast.feign.config;
import cn.itcast.feign.fallback.UserClientFallback;
import feign.Logger;
import org.springframework.context.annotation.Bean;
public class DefaultFeignConfiguration {
@Bean
public UserClientFallback setUserClientFallback(){
return new UserClientFallback();
}
}
这里注意,一定要记得在OrderApplication启动类的注解中加上这个类的配置,它才能扫描的到
三. 在feing-api项目中的UserFeignClient接口中使用UserClientFallbackFactory
package cn.itcast.feign.client;
import cn.itcast.feign.fallback.UserClientFallback;
import cn.itcast.feign.pojo.User;
import org.springframework.cloud.openfeign.FeignClient;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PathVariable;
@FeignClient(value = "user-service", fallbackFactory = UserClientFallback.class)
public interface UserFeignClient {
@GetMapping("/user/{id}")
User queryById(@PathVariable("id") Long id);
}
测试在queryById中抛出一个异常信息,
浏览器访问接口,可以看到他返回的就是一个空的user对象,证明他是执行了我们降级的方法的
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-E2tufEOA-1691033988876)(https://raw.githubusercontent.com/zjhmd5/my-blog-pic-base/main/202308031137039.png)]
而后台的order-service服务这里也打印了调用异常的信息
1.2.线程隔离
1.2.1.线程隔离的实现方式
线程隔离有两种方式实现:
- 线程池隔离(Hsityx采用的方式)
- 信号量隔离(Sentinel默认采用)
如图:
线程池隔离:给每个服务调用业务分配一个线程池,利用线程池本身实现隔离效果
信号量隔离:不创建线程池,而是计数器模式,记录业务使用的线程数量,每多一个请求,计数器+1,每一个请求完成计数器-1,当请求瞬间达到信号量上限时,禁止新的请求。
两者的优缺点:
信号量优点是轻量,无额外开销,适合高频调用、并发高的场景,缺点是不支持主动超时,不支持异步调用。
线程池优点是支持主动超时,支持异步调用,适用调用频率不太高的场景,缺点是线程池的开销比较大。
1.2.2.sentinel的线程隔离
用法说明:
在添加限流规则时,可以选择两种阈值类型:
- QPS:就是每秒的请求数,在快速入门中已经演示过
- 线程数:是该资源能使用用的tomcat线程数的最大值。也就是通过限制线程数量,实现线程隔离(舱壁模式)。
案例演示:
给 order-service服务中的UserClient的查询用户接口设置流控规则,线程数不能超过 2。
1)配置隔离规则
选择feign接口后面的流控按钮:
填写表单:
2)Jmeter测试
配置0秒表示的是在一瞬间10个线程请求进来
一次发生10个请求,正常的话会有7到8个请求处理失败,而超出的请求会走之前定义的失败降级逻辑。
查看运行结果:
发现虽然结果都是通过了,不过部分请求得到的响应是降级返回的null信息,证明返回user为null的走的是降级的接口。
1.3.熔断降级
熔断降级是解决雪崩问题的重要手段。其思路是由断路器统计服务调用的异常比例、慢请求比例,如果超出阈值则会熔断该服务。即拦截访问该服务的一切请求;而当服务恢复时,断路器会放行访问该服务的请求。
断路器控制熔断和放行是通过状态机来完成的:
状态机包括三个状态:
-
closed:关闭状态,断路器放行所有请求,并开始统计异常比例、慢请求比例。超过阈值则切换到open状态
-
open:打开状态,服务调用被熔断,访问被熔断服务的请求会被拒绝,快速失败,直接走降级逻辑。Open状态5秒后会进入half-open状态
-
half-open:半开状态,放行一次请求,根据执行结果来判断接下来的操作。
-
- 请求成功:则切换到closed状态
- 请求失败:则切换到open状态
断路器熔断策略有三种:慢调用、异常比例、异常数
1.3.1.慢调用
慢调用:业务的响应时长(RT)大于指定时长的请求认定为慢调用请求。在指定时间内,如果请求数量超过设定的最小数量,慢调用比例大于设定的阈值,则触发熔断。
例如:
解读:RT超过500ms的调用是慢调用,统计最近10000ms内的请求,如果请求量超过10次,并且慢调用比例不低于0.5,则触发熔断,熔断时长为5秒。然后进入half-open状态,放行一次请求做测试,再次统计,如果还是慢调用,则继续触发熔断,周而复始。
案例
需求:给 UserClient的查询用户接口设置降级规则,慢调用的RT阈值为80ms,统计时间为1秒,最小请求数量为5,失败阈值比例为0.5,熔断时长为5秒
1)设置慢调用
修改user-service中的/user/{id}这个接口的业务。通过休眠模拟一个延迟时间,此时,orderId=103的订单,关联的是id为3的用户,调用时长+60ms
package cn.itcast.user.service;
import cn.itcast.user.mapper.UserMapper;
import cn.itcast.user.pojo.User;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Service;
@Service
public class UserService {
@Autowired
private UserMapper userMapper;
public User queryById(Long id) {
//模拟如果id为103的请求为慢查询
if(id == 3){
try {
Thread.sleep(60);
} catch (InterruptedException e) {
e.printStackTrace();
}
}
return userMapper.findById(id);
}
}
orderId=104的订单,关联的是id为4的用户,调用时长为系统正常的调用时长;
2)设置熔断规则
下面,给feign接口设置降级规则:
规则:
策略为慢调用,RT(响应时间)阈值为59ms即为慢调用,统计时间为1秒,最小请求数量为5,失败阈值比例为0.5,熔断时长为5秒。
3)测试
在浏览器访问:http://localhost:8082/order/103,快速刷新5次,可以发现:
第一次正常响应
后面的均是调用的降级的方法快速响应的,而这时候user对象则为空,证明触发了熔断保护
在浏览器访问:http://localhost:8082/order/104,这个参数怎么调都不会熔断,因为他的响应时间都是小于熔断阈值的59ms
如果是先调的103导致服务熔断了,在有效的熔断时间里再调104,这时候是会失败的,因为当服务熔断的时候所有的请求都是调不了的。
1.3.2.异常比例
异常比例或异常数:统计指定时间内的调用,如果调用次数超过指定请求数,并且出现异常的比例达到设定的比例阈值(或超过指定异常数),则触发熔断。
例如,一个异常比例设置:
解读:统计最近1000ms内的请求,如果请求量超过4次,并且异常比例不低于0.5(2个请求),则触发熔断。
案例演示
需求:给 UserClient的查询用户接口设置降级规则,统计时间为1秒,最小请求数量为4,失败阈值比例为0.4,熔断时长为5s
1)设置异常请求
首先,修改user-service中的/user/{id}这个接口的业务。手动抛出异常,以触发异常比例的熔断:
package cn.itcast.user.service;
import cn.itcast.user.mapper.UserMapper;
import cn.itcast.user.pojo.User;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Service;
@Service
public class UserService {
@Autowired
private UserMapper userMapper;
public User queryById(Long id) {
//模拟代码执行异常
if(id == 3){
throw new RuntimeException("模拟代码执行异常!!!");
}
return userMapper.findById(id);
}
}
也就是说,id 为 3 时,就会触发异常
2)设置熔断规则
下面,给feign接口设置降级规则,删除我们刚才慢调的降级规则,添加以下异常比例的降级规则
在4次请求中,只要异常比例超过0.4,也就是有2次以上的异常,就会触发熔断。
3)测试
重启或build服务,在浏览器快速访问:http://localhost:8082/order/103,快速刷新4次,触发熔断:
在熔断有效时间内访问104,发像确实是溶断了,104获取的user也是空的
等上5秒再次访问104,就正常了
1.3.2.异常数
类同异常比例,只是配置有点不同
一个异常数设置:
解读:统计最近1000ms内的请求,如果请求量超过10次,并且异常比例不低于2次,则触发熔断。
异常数跟异常比例是一样的,这里不做演示了,有兴趣的小伙伴可以自己尝试一下。
2.授权规则
授权规则可以对请求方来源做判断和控制。
2.1.授权规则
2.1.1.基本规则
授权规则可以对调用方的来源做控制,有白名单和黑名单两种方式。
- 白名单:来源(origin)在白名单内的调用者允许访问
- 黑名单:来源(origin)在黑名单内的调用者不允许访问
点击左侧菜单的授权,可以看到授权规则:
-
资源名:就是受保护的资源,例如/order/{orderId}
-
流控应用:是来源者的名单,
-
- 如果是勾选白名单,则名单中的来源被许可访问。
- 如果是勾选黑名单,则名单中的来源被禁止访问。
比如:
我们允许请求从gateway到order-service,不允许浏览器访问order-service,那么白名单中就要填写网关的来源名称(origin)。
2.1.2.如何获取origin
Sentinel是通过RequestOriginParser这个接口的parseOrigin来获取请求的来源的。
public interface RequestOriginParser {
/**
* 从请求request对象中获取origin,获取方式自定义
*/
String parseOrigin(HttpServletRequest request);
}
这个方法的作用就是从request对象中,获取请求者的origin值并返回。
默认情况下,sentinel不管请求者从哪里来,返回值永远是default,也就是说一切请求的来源都被认为是一样的值default。
因此,我们需要自定义这个接口的实现,让不同的请求,返回不同的origin。
例如order-service服务中,我们定义一个RequestOriginParser的实现类:
package cn.itcast.order.sentinel;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.RequestOriginParser;
import org.springframework.stereotype.Component;
import org.springframework.util.StringUtils;
import javax.servlet.http.HttpServletRequest;
@Component
public class HeaderOriginParser implements RequestOriginParser {
@Override
public String parseOrigin(HttpServletRequest request) {
// 1.获取请求头
String origin = request.getHeader("origin");
// 2.非空判断
if (StringUtils.isEmpty(origin)) {
origin = "blank";
}
return origin;
}
}
我们会尝试从request-header中获取origin值。
2.1.3.给网关添加请求头
既然获取请求origin的方式是从reques-header中获取origin值,我们必须让所有从gateway路由到微服务的请求都带上origin头。
这个需要利用之前学习的一个GatewayFilter来实现,AddRequestHeaderGatewayFilter。
修改gateway服务中的application.yml,添加一个defaultFilter:
spring:
cloud:
gateway:
default-filters:
- AddRequestHeader=origin,gateway
这样,从gateway路由的所有请求都会带上origin头,值为gateway。而从其它地方到达微服务的请求则没有这个头。
2.1.4.配置授权规则
接下来,我们添加一个授权规则,放行origin值为gateway的请求。
配置如下:
现在,我们直接跳过网关,重启服务,访问order-service服务:
通过网关访问,可以看到是正常可以访问的
另外,因为这里的代码之前有加了个全局过滤器的原因,所以authorization参数我们也给它加上,不然请求会被拦截
2.2.自定义异常结果
默认情况下,发生限流、降级、授权拦截时,都会抛出异常到调用方。异常结果都是flow limmiting(限流)。这样不够友好,无法得知是限流还是降级还是授权拦截。
2.2.1.异常类型
而如果要自定义异常时的返回结果,需要实现BlockExceptionHandler接口:
public interface BlockExceptionHandler {
/**
* 处理请求被限流、降级、授权拦截时抛出的异常:BlockException
*/
void handle(HttpServletRequest request, HttpServletResponse response, BlockException e) throws Exception;
}
这个方法有三个参数:
- HttpServletRequest request:request对象
- HttpServletResponse response:response对象
- BlockException e:被sentinel拦截时抛出的异常
这里的BlockException包含多个不同的子类:
异常 | 说明 |
---|---|
FlowException | 限流异常 |
ParamFlowException | 热点参数限流的异常 |
DegradeException | 降级异常 |
AuthorityException | 授权规则异常 |
SystemBlockException | 系统规则异常 |
2.2.2.自定义异常处理
下面,我们就在order-service定义一个自定义异常处理类:
package cn.itcast.order.sentinel;
import com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.BlockExceptionHandler;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import com.alibaba.csp.sentinel.slots.block.authority.AuthorityException;
import com.alibaba.csp.sentinel.slots.block.degrade.DegradeException;
import com.alibaba.csp.sentinel.slots.block.flow.FlowException;
import com.alibaba.csp.sentinel.slots.block.flow.param.ParamFlowException;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
@Component
public class SentinelExceptionHandler implements BlockExceptionHandler {
@Override
public void handle(HttpServletRequest request, HttpServletResponse response, BlockException e) throws Exception {
String msg = "未知异常";
int status = 429;
if (e instanceof FlowException) {
msg = "请求被限流了";
} else if (e instanceof ParamFlowException) {
msg = "请求被热点参数限流";
} else if (e instanceof DegradeException) {
msg = "请求被降级了";
} else if (e instanceof AuthorityException) {
msg = "没有权限访问";
status = 401;
}
response.setContentType("application/json;charset=utf-8");
response.setStatus(status);
response.getWriter().println("{\"msg\": " + msg + ", \"status\": " + status + "}");
}
}
重启测试,在不同场景下,会返回不同的异常消息
授权拦截时:
今天就分享到这里,小伙伴们一键三连!!!关注不迷路~~, 你的点点点就是我最大的动力~