随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Sentinel 是面向分布式、多语言异构化服务架构的流量治理组件,主要以流量为切入点,从流量路由、流量控制、流量整形、熔断降级、系统自适应过载保护、热点流量防护等多个维度来帮助开发者保障微服务的稳定性。
Sentinel 的历史:
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?--以上来自Sentinel官方文档;introduction | Sentinel
资源是 Sentinel 的关键概念。它可以是 Java 应用程序中的任何内容,例如,由应用程序提供的服务,或由应用程序调用的其它应用提供的服务,甚至可以是一段代码。在接下来的文档中,我们都会用资源来描述代码块。
只要通过 Sentinel API 定义的代码,就是资源,能够被 Sentinel 保护起来。大部分情况下,可以使用方法签名,URL,甚至服务名称作为资源名来标示资源。
围绕资源的实时状态设定的规则,可以包括流量控制规则、熔断降级规则以及系统保护规则。所有规则可以动态实时调整。
?启动命令:(指定端口号 8849)
nohup java -Dserver.port=8849 -Dcsp.sentinel.dashboard.server=localhost:8849 -Dproject.name=sentinel-dashboard -jar /home/springcloud/sentinel-dashboard-1.7.0.jar &
浏览器登录sentinel前端页面,地址:IP:8849
?【注】访问失败的解决方法:
<properties>
<java.version>8</java.version>
<maven.compiler.source>8</maven.compiler.source>
<maven.compiler.target>8</maven.compiler.target>
<project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
<spring.boot.version>2.3.2.RELEASE</spring.boot.version>
<spring.cloud.version>Hoxton.SR9</spring.cloud.version>
<spring.cloud.alibaba.version>2.2.1.RELEASE</spring.cloud.alibaba.version>
</properties>
<!-- sentinel -->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
<version>${spring.cloud.alibaba.version}</version>
</dependency>
spring:
cloud:
sentinel:
transport:
dashboard: 192.168.1.233:8849
package com.example.springclouduser.controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PathVariable;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
@RequestMapping("/user")
public class UserController {
@GetMapping("/queryUserInfoById/{userId}")
public String queryUserInfoById(@PathVariable Long userId) {
return "接口名:[queryUserInfoById] 调用成功,用户ID:" + userId;
}
}
?到此,证明本地已经和 Sentinel 服务连接上了。
当接口 /user/queryUserInfoById 每秒访问数超过3个,直接报错。
测试结果:
当 QPS 超过阈值,报错:
当关联的资源?/user/secondMethod 接口每秒访问数超过3个,会使 /user/queryUserInfoById? 接口限流。
测试流程:
(1)使用 Jmeter 压测工具,每秒钟并发发送四个请求
此时 接口?/user/secondMethod 的 QPS 阈值超过 3,再访问接口?/user/queryUserInfoById 时被限流:
只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阈值,就可以限流)[api级别的针对来源]
/user/queryUserInfoById 接口属于?sentinel_spring_web_context 链路下,因为入口资源填写?sentinel_spring_web_context。
再次访问?/user/queryUserInfoById 接口发现被限流:
请求QPS从设定的阈值/3开始,经预热时长逐渐升至设定的QPS阈值
如下图所示,QPS开始时为 3/coldFactor = 3/3 = 1 (冷因子coldFactor默认为3)
经过5秒后,QPS 达到最终设定的阈值3。
接口 queryUserInfoById 每秒访问1次,多余的请求排队等待,之后匀速访问接口,超时时间为2秒。
为接口queryUserInfoById加上日志,查看日志打印,是否相隔1秒后调用。
@Slf4j
@RestController
@RequestMapping("/user")
public class UserController {
@GetMapping("/queryUserInfoById/{userId}")
public String queryUserInfoById(@PathVariable Long userId) {
String message = "接口名:[queryUserInfoById] 调用成功,用户ID:" + userId;
log.info("当前线程:[{}]", Thread.currentThread().getName());
return message;
}
}
?测试结果:
?以上每种模式的例子只找了一种,感兴趣的同学可以试试其他的模式;
当资源的平均响应时间超过阈值(DegradeRule 中的 count,以 ms 为单位)之后,资源进入准降级状态。如果接下来 1s 内持续进入 5 个请求(即 QPS >= 5),它们的 RT 都持续超过这个阈值,那么在接下的时间窗口(DegradeRule 中的 timeWindow,以 s 为单位)之内,对这个方法的调用都会自动地熔断(抛出 DegradeException)。
【注】RT默认最大4900ms,超过此阈值的也会算作 4900ms,若需要变更此上限可以通过启动配置项?-Dcsp.sentinel.statistic.max.rt=xxx
?来配置
测试过程:
(1)创建降级规则:当RT= 3000ms,时间窗口为 5s 。
(2)修改接口,添加 6s的响应时间
@Slf4j
@RestController
@RequestMapping("/user")
public class UserController {
@GetMapping("/queryUserInfoById/{userId}")
public String queryUserInfoById(@PathVariable Long userId) {
try {
Thread.sleep(6000);
} catch (InterruptedException e) {
e.printStackTrace();
}
String message = "接口名:[queryUserInfoById] 调用成功,用户ID:" + userId;
log.info("当前线程:[{}]", Thread.currentThread().getName());
return message;
}
}
(3)jmeter模拟每秒10个请求的并发环境,调用接口,发现接口返回报错:Blocked by Sentinel(flow limiting)
(4)注释掉响应时间6s,同样使用jmeter调用接口,发现接口返回正常。
当资源的每秒异常总数占通过量的比值超过阈值(阈值范围是 [0.0, 1.0],代表 0% - 100%。)之后,资源进入降级状态,即在接下的时间窗口(DegradeRule 中的 timeWindow,以 s 为单位)之内,对这个方法的调用都会自动地返回。
当资源近 1 分钟的异常数目超过阈值之后会进行熔断。注意由于统计时间窗口是分钟级别的,若 timeWindow 小于 60s,则结束熔断状态后仍可能再进入熔断状态。
热点规则限流只支持 QPS 模式,也只有 QPS模式下才叫热点;
参数索引:调用方法所传参数的索引,0代表第一个参数,1代表第二个参数,以此类推;
单机阈值以及统计窗口时长表示在此窗口时间内,访问数超过阈值数量就触发限流。
?系统保护规则是从应用级别的入口流量进行控制,从单台机器的 load、CPU 使用率、平均 RT、入口 QPS 和并发线程数等几个维度监控应用指标,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。
? ? 系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN
),比如 Web 服务或 Dubbo 服务端接收的请求,都属于入口流量。
? ? 系统规则支持以下的模式:
maxQps * minRt
估算得出。设定参考值一般是?CPU cores * 2.5
。