SpringCloud Alibaba Sentinel 流量控制 - 程序配制方式实现

本文主要是介绍SpringCloud Alibaba Sentinel 流量控制 - 程序配制方式实现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、Sentinel

前面在讲解Hystrix 服务保护框架的时候就,提到了AibabaCloud的Sentinel 框架,我们都知道Hystrix 已经不再维护了,那我们该怎么办呢,现在Sentinel 就是我们必须入手的服务保护框架。如果想了解Hystrix可以参考下面我的博客:

Hystrix 服务降级:https://blog.csdn.net/qq_43692950/article/details/121996806

Hystrix 服务熔断、限流:https://blog.csdn.net/qq_43692950/article/details/121998205

随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Sentinel 是面向分布式服务架构的流量控制组件,主要以流量为切入点,从流量控制、熔断降级、系统自适应保护等多个维度来帮助您保障微服务的稳定性,下面来了解下Sentinel的功能:

Sentinel 的主要功能

  • 流量控制

流量控制在网络传输中是一个常用的概念,它用于调整网络包的发送数据。然而,从系统稳定性角度考虑,在处理请求的速度上,也有非常多的讲究。任意时间到来的请求往往是随机不可控的,而系统的处理能力是有限的。我们需要根据系统的处理能力对流量进行控制。Sentinel 作为一个调配器,可以根据需要把随机的请求调整成合适的形状,如下图所示:
在这里插入图片描述
流量控制有以下几个角度:

资源的调用关系,例如资源的调用链路,资源和资源之间的关系;
运行指标,例如 QPS、线程池、系统负载等;
控制的效果,例如直接限流、冷启动、排队等。
Sentinel 的设计理念是让您自由选择控制的角度,并进行灵活组合,从而达到想要的效果。

  • 熔断降级

除了流量控制以外,降低调用链路中的不稳定资源也是 Sentinel 的使命之一。由于调用关系的复杂性,如果调用链路中的某个资源出现了不稳定,最终会导致请求发生堆积。这个问题和 Hystrix 里面描述的问题是一样的。
在这里插入图片描述
Sentinel 和 Hystrix 的原则是一致的: 当调用链路中某个资源出现不稳定,例如,表现为 timeout,异常比例升高的时候,则对这个资源的调用进行限制,并让请求快速失败,避免影响到其它的资源,最终产生雪崩的效果。

  • 系统负载保护

Sentinel 同时提供系统维度的自适应保护能力。防止雪崩,是系统防护中重要的一环。当系统负载较高的时候,如果还持续让请求进入,可能会导致系统崩溃,无法响应。在集群环境下,网络负载均衡会把本应这台机器承载的流量转发到其它的机器上去。如果这个时候其它的机器也处在一个边缘状态的时候,这个增加的流量就会导致这台机器也崩溃,最后导致整个集群不可用。

针对这个情况,Sentinel 提供了对应的保护机制,让系统的入口流量和系统的负载达到一个平衡,保证系统在能力范围之内处理最多的请求。

二、通过程序配制的方式实现 - 流量控制

了解Sentinal的应该都知道,Sentinal提供了可视化的控制台,可以方便的进行规则的修改,但我们这边为什么还是讲解程序配制的方式呢,因为简单的东西更容易让人忽视其中的原理,通过程序配制 再到 控制台,可以更加灵活的对控制台进行掌控。

下面我们就开始Sentinel 的使用吧!

首先新建SpringBoot Module ,在pom 中引入以下依赖:
AlibabaCloud 我采用的目前比较新的2.2.6版本的,可以根据自己的需要引用相应版本。

<dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency><dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId>
</dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-actuator</artifactId>
</dependency><dependency><groupId>com.bxc</groupId><artifactId>common</artifactId><version>0.0.1-SNAPSHOT</version>
</dependency>

其中common为我们前面几篇博客中写的公共的module,主要封装了controller的返回,不引用该包,将controller的返回指定为自己的即可。

修改配制文件application.yml

server:port: 8080spring:application:name: cloudalibaba-sentinelcloud:nacos:discovery:server-addr: 192.168.40.130:8848 management:endpoints:web:exposure:include: '*'

主启动类:

@SpringBootApplication
@EnableDiscoveryClient
public class SentinelApplication {public static void main(String[] args) {SpringApplication.run(SentinelApplication.class, args);}
}

到这里基本的环境就已经搭建好了,下面可以新建流控规则了:

基于QPS的限流控制
@Configuration
public class SentinalConfig {@PostConstructpublic void initLimitFlow() {FlowRule rule1 = new FlowRule();rule1.setResource("qpsLimit");// 资源名rule1.setGrade(RuleConstant.FLOW_GRADE_QPS);// QPS限流rule1.setCount(2); // 阈值,QPS控制在2以内,每秒访问两次, WARM_UP: 开始状态 QPS为 1/3,经预热时间上升为count数rule1.setLimitApp("default"); //针对来源rule1.setControlBehavior(RuleConstant.CONTROL_BEHAVIOR_DEFAULT);List<FlowRule> rules = new ArrayList<FlowRule>();rules.add(rule1);FlowRuleManager.loadRules(rules);}
}

指定为QPS的限流方式,限制每秒只允许请求两个进入,这个算法是采用的令牌桶的方式,拒绝方式指定的直接拒绝,可以选择:

  • CONTROL_BEHAVIOR_WARM_UP = 1; 预热/冷启动方式,当系统长期处于低并发的情况下,流量突然增加到qps的最高峰值,可能会造成系统的瞬间流量过大把系统压垮。所以warmup,相当于处理请求的数量是缓慢增加,经过一段时间以后,到达系统处理请求个数的最大值
  • CONTROL_BEHAVIOR_RATE_LIMITER = 2; 匀速排队方式会严格控制请求通过的间隔时间,也即是让请求以均匀的速度通过,对应的是漏桶算法
  • CONTROL_BEHAVIOR_WARM_UP_RATE_LIMITER = 3; 匀速排队预热/冷启动方式

既然上面已经写好了流控规则,那下面就要和具体某个接口来关联起来进行限制了,编写测试接口:

@RestController
@RequestMapping("/limit")
public class LimitController {@GetMapping("/qpsLimit")public ResponseTemplate qpsLimit() {try (Entry entry = SphU.entry("qpsLimit")) {return ResSuccessTemplate.builder().build();} catch (BlockException e) {return ResFailTemplate.builder().message("接口限流!").build();}}
}

在接口中我们使用SphU工具尝试获取qpsLimit资源,这个资源名就是上面创建规则时指定的,如果获取不到会抛出BlockException 错误,因此我们捕获BlockException 错误就表示限流降级了,并返回相应提示。

下面可以在浏览器快速访问:http://localhost:8080/limit/qpsLimit

在这里插入图片描述
可以看到已经实现限流的效果了,现在是通过捕获BlockException异常的方式来进入降级的处理,如果有几十上百个接口,每个都try{} catch (){} 也是个辛苦的事情,为此Sentinel 提供了注解的方式调用资源:

@SentinelResource(value = "qpsLimit",blockHandler = "blockHandler")
@GetMapping("/qpsLimit2")
public ResponseTemplate qpsLimit2() {return ResSuccessTemplate.builder().build();
}private ResponseTemplate blockHandler(){return ResFailTemplate.builder().message("接口限流!").build();
}

通过blockHandler 指定降级方案,这点和Hystrix 类似。
在浏览器快速调用刷新接口:
在这里插入图片描述
也达到了相同的效果。

基于线程池的限流控制

修改规则:

@PostConstruct
public void initLimitFlow() {FlowRule rule1 = new FlowRule();rule1.setResource("threadLimit");// 资源名rule1.setGrade(RuleConstant.FLOW_GRADE_THREAD);// QPS限流rule1.setCount(2); // 阈值,限制线程并发数为2rule1.setLimitApp("default"); //针对来源rule1.setControlBehavior(RuleConstant.CONTROL_BEHAVIOR_DEFAULT);List<FlowRule> rules = new ArrayList<FlowRule>();rules.add(rule1);FlowRuleManager.loadRules(rules);
}

其中这里的count 就是线程的并发数了,超过该值就会进入降级:
下面编写一个测试入口:

@SentinelResource(value = "threadLimit",blockHandler = "blockHandler")@GetMapping("/threadLimit")public ResponseTemplate qpsLimit3() throws InterruptedException {TimeUnit.SECONDS.sleep(5);System.out.println("qpsLimit3: "+Thread.currentThread().getName());return ResSuccessTemplate.builder().build();}

在接口中做了5秒的延时,以确保可以实现多个线程的效果。

下面在浏览器开三个窗口,以快速访问接口,可以看到,第三个很快结束,并返回限流提示:
在这里插入图片描述

拒绝策略的修改

上面在设置rule1.setControlBehavior的时候都设置的RuleConstant.CONTROL_BEHAVIOR_WARM_UP直接拒绝的策略,达到策略规则直接调用降级方法,其中CONTROL_BEHAVIOR_RATE_LIMITER表示匀速排队方式会严格控制请求通过的间隔时间,相当于同步的方式了,这里我们主要看下CONTROL_BEHAVIOR_WARM_UP模式,预热/冷启动方式。

这种方式只能用于QPS的流控规则,在指定为该规则时,还要指定一个参数warmUpPeriodSec表示预热时间,比如设置QPS为3 ,warmUpPeriodSec 为10的话,则表示在开始请求时QPS为 设置QPS/3 就等于1 ,十秒后将QPS提高至 3,以达到QPS流量平滑的上升。

@PostConstruct
public void initLimitFlow() {FlowRule rule1 = new FlowRule();rule1.setResource("qpsLimit");// 资源名rule1.setGrade(RuleConstant.FLOW_GRADE_QPS);// QPS限流rule1.setCount(3); // 阈值,初始为1,10秒后上升至10rule1.setLimitApp("default"); //针对来源rule1.setControlBehavior(RuleConstant.CONTROL_BEHAVIOR_WARM_UP);rule1.setWarmUpPeriodSec(10);List<FlowRule> rules = new ArrayList<FlowRule>();rules.add(rule1);FlowRuleManager.loadRules(rules);
}

再次请求接口:http://localhost:8080/limit/qpsLimit
会发现一秒只能访问一次,十秒后发现一秒可以多次了。
在这里插入图片描述

基于热点规则的限流控制

有些时候我们需要对一个接口中的不同参数来进行控制,那么就可以使用Sentinal的热点规则限流策略,可以根据是否有无某个参数,或者某个参数的内容进行控制:

@PostConstruct
public void initLimitFlow() {ParamFlowRule paramFlowRule = new ParamFlowRule();paramFlowRule.setResource("keylimit");//	限流阈值,全局的paramFlowRule.setCount(1);paramFlowRule.setGrade(RuleConstant.FLOW_GRADE_QPS);//热点参数的索引,必填,对应 SphU.entry(xxx, args) 中的参数索引位置paramFlowRule.setParamIdx(0);ParamFlowItem paramFlowItem = new ParamFlowItem().setObject(String.valueOf("1")) //设置热点参数的数值.setClassType(String.class.getName()) //设置热点参数的类型.setCount(10);//单独参数的阈值ParamFlowItem paramFlowItem2 = new ParamFlowItem().setObject(String.valueOf("2")) //设置热点参数的数值.setClassType(String.class.getName()) //设置热点参数的类型.setCount(2);//单独参数的阈值List<ParamFlowItem> paramFlowlist = new ArrayList<>();paramFlowlist.add(paramFlowItem);paramFlowlist.add(paramFlowItem2);paramFlowRule.setParamFlowItemList(paramFlowlist);List<ParamFlowRule> list = new ArrayList<>();list.add(paramFlowRule);ParamFlowRuleManager.loadRules(list);
}

ParamFlowRule 就是用于热点规则的Api,和上面的规则有些变化,需要注意。这里限制对第0个参数进行限制,也就是我们理解的第一个参数,如果第一个参数为1则QPS为10,如果第一个参数为2,则QPS为2,其他值QPS都是1,如果接口有多个参数,第一个参数没传则不符合该规则,没有流控限制,下面编写一个测试接口:

@SentinelResource(value = "keylimit",blockHandler = "blockHandler")@GetMapping("/keyLimit")public ResponseTemplate keyLimit(String a,String b){System.out.println(Thread.currentThread().getName());return ResSuccessTemplate.builder().build();}

浏览器访问:http://localhost:8080/limit/keyLimit?b=1
在这里插入图片描述
会发现无论怎么快速访问都是返回正确结果,因为第一个参数a没有传递,此时是没有流控规则限制的,下面添加上a这个参数:

浏览器访问:http://localhost:8080/limit/keyLimit?a=3

在这里插入图片描述
此时,快速点两下就会进入限流策略,此时QPS为1,将a的参数换为 2,再请求会发现明显进入限流的次数变少了,如果替换为1,则可以发现几乎点不出限流的返回了,因为现在的QPS为10,如果写个脚本并发访问,就可以看到限流的返回。

系统热点限流

通过上面的配制可以发现限制某个接口或多个接口,都需要使用注解或自定义捕获异常的方式,如果相对全局的接口进行控制,总不能所有接口都添加注解吧,因此Sentinel提供了全局的流控配制,如下:

@PostConstruct
public void initLimitFlow() {List<SystemRule> rules = new ArrayList<SystemRule>();SystemRule rule = new SystemRule();//load 触发值,用于触发自适应控制阶段rule.setHighestSystemLoad(3.0);//当前系统的 CPU 使用率(0.0-1.0)rule.setHighestCpuUsage(0.6);//所有入口流量的平均响应时间rule.setAvgRt(10);//所有入口资源的 QPSrule.setQps(20);//入口流量的最大并发数rule.setMaxThread(10);rules.add(rule);SystemRuleManager.loadRules(rules);
}

上面这种全局的配制比较适合网关的配制,在服务的网关处全局控制。

在这里插入图片描述
喜欢的小伙伴可以关注我的个人微信公众号,获取更多学习资料!

这篇关于SpringCloud Alibaba Sentinel 流量控制 - 程序配制方式实现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/378769

相关文章

基于Python实现一个图片拆分工具

《基于Python实现一个图片拆分工具》这篇文章主要为大家详细介绍了如何基于Python实现一个图片拆分工具,可以根据需要的行数和列数进行拆分,感兴趣的小伙伴可以跟随小编一起学习一下... 简单介绍先自己选择输入的图片,默认是输出到项目文件夹中,可以自己选择其他的文件夹,选择需要拆分的行数和列数,可以通过

一文详解SpringBoot中控制器的动态注册与卸载

《一文详解SpringBoot中控制器的动态注册与卸载》在项目开发中,通过动态注册和卸载控制器功能,可以根据业务场景和项目需要实现功能的动态增加、删除,提高系统的灵活性和可扩展性,下面我们就来看看Sp... 目录项目结构1. 创建 Spring Boot 启动类2. 创建一个测试控制器3. 创建动态控制器注

Python中将嵌套列表扁平化的多种实现方法

《Python中将嵌套列表扁平化的多种实现方法》在Python编程中,我们常常会遇到需要将嵌套列表(即列表中包含列表)转换为一个一维的扁平列表的需求,本文将给大家介绍了多种实现这一目标的方法,需要的朋... 目录python中将嵌套列表扁平化的方法技术背景实现步骤1. 使用嵌套列表推导式2. 使用itert

使用Docker构建Python Flask程序的详细教程

《使用Docker构建PythonFlask程序的详细教程》在当今的软件开发领域,容器化技术正变得越来越流行,而Docker无疑是其中的佼佼者,本文我们就来聊聊如何使用Docker构建一个简单的Py... 目录引言一、准备工作二、创建 Flask 应用程序三、创建 dockerfile四、构建 Docker

Java操作Word文档的全面指南

《Java操作Word文档的全面指南》在Java开发中,操作Word文档是常见的业务需求,广泛应用于合同生成、报表输出、通知发布、法律文书生成、病历模板填写等场景,本文将全面介绍Java操作Word文... 目录简介段落页头与页脚页码表格图片批注文本框目录图表简介Word编程最重要的类是org.apach

C#读写文本文件的多种方式详解

《C#读写文本文件的多种方式详解》这篇文章主要为大家详细介绍了C#中各种常用的文件读写方式,包括文本文件,二进制文件、CSV文件、JSON文件等,有需要的小伙伴可以参考一下... 目录一、文本文件读写1. 使用 File 类的静态方法2. 使用 StreamReader 和 StreamWriter二、二进

Python使用pip工具实现包自动更新的多种方法

《Python使用pip工具实现包自动更新的多种方法》本文深入探讨了使用Python的pip工具实现包自动更新的各种方法和技术,我们将从基础概念开始,逐步介绍手动更新方法、自动化脚本编写、结合CI/C... 目录1. 背景介绍1.1 目的和范围1.2 预期读者1.3 文档结构概述1.4 术语表1.4.1 核

在Linux中改变echo输出颜色的实现方法

《在Linux中改变echo输出颜色的实现方法》在Linux系统的命令行环境下,为了使输出信息更加清晰、突出,便于用户快速识别和区分不同类型的信息,常常需要改变echo命令的输出颜色,所以本文给大家介... 目python录在linux中改变echo输出颜色的方法技术背景实现步骤使用ANSI转义码使用tpu

Spring Boot中WebSocket常用使用方法详解

《SpringBoot中WebSocket常用使用方法详解》本文从WebSocket的基础概念出发,详细介绍了SpringBoot集成WebSocket的步骤,并重点讲解了常用的使用方法,包括简单消... 目录一、WebSocket基础概念1.1 什么是WebSocket1.2 WebSocket与HTTP

SpringBoot+Docker+Graylog 如何让错误自动报警

《SpringBoot+Docker+Graylog如何让错误自动报警》SpringBoot默认使用SLF4J与Logback,支持多日志级别和配置方式,可输出到控制台、文件及远程服务器,集成ELK... 目录01 Spring Boot 默认日志框架解析02 Spring Boot 日志级别详解03 Sp