您的位置:首页 > 娱乐 > 八卦 > SpringCloud—08—高级之SpringCloud Alibaba中—Sentinel

SpringCloud—08—高级之SpringCloud Alibaba中—Sentinel

2024/10/7 20:19:27 来源:https://blog.csdn.net/weixin_45583303/article/details/140485697  浏览:    关键词:SpringCloud—08—高级之SpringCloud Alibaba中—Sentinel

文章目录

  • 提前预知
  • 18、Sentinel是什么?
    • 18.1、sentinel是什么?
    • 18.2、Sentinel下载安装运行
    • 18.3、Sentinel初始化监控
    • 18.4、Sentinel流控规则
      • 1、流控规则基本介绍
      • 2、流控规则之-QPS-直接-快速失败
      • 3、流控规则之-线程数-直接失败
      • 4、流控规则之-QPS-关联-快速失败
      • 5、流控规则之-QPS-直接-warm up
      • 5、流控规则之-QPS-直接-排队等待
    • 18.5、Sentinel降级—以下内容基于Sentinel1.7版本
      • 概述
      • Sentinel降级-RT
      • Sentinel降级-异常比例
      • Sentinel降级-异常数
    • 18.6、Sentinel热点key
    • 18.7、Sentinel系统规则
    • 18.8、SentinelResource配置
    • 18.9、@SentinelResource 注解
    • 18.10、Sentinel服务熔断
      • 前述
      • 创建提供者9003:cloudalibaba-provider-payment9003
      • 提供者9004:cloudalibaba-provider-payment9004
      • 消费者84:cloudalibaba-consumer-order84
      • Sentinel服务熔断OpenFeign
    • 18.11、Sentinel持久化规则
      • 概述
      • 实操

提前预知

学习一种技术最好的方式是:视屏+官方文档!!!!!

官网文档地址:https://spring.io/projects/spring-cloud-alibaba

英文文档:https://spring-cloud-alibaba-group.github.io/github-pages/greenwich/spring-cloud-alibaba.html

中文官网:https://github.com/alibaba/spring-cloud-alibaba/blob/master/README-zh.md

代码地址:https://gitee.com/aismall/spring-cloud

本次笔记对应的课程为尚硅谷的Springcloud教程,课程地址:springcloud课程地址

课程包含:springcloud+springcloud alibaba

课程分为四个等级(不一定要一次性学完,你懂得!!!):

  • 零:1~4
  • 初:5~9
  • 中:10~16
  • 高:17~21

课程大纲:
在这里插入图片描述
一点一点的学习下面这些组件!!!!!
在这里插入图片描述

18、Sentinel是什么?

18.1、sentinel是什么?

  • 随着微服务的流行,服务和服务之间的稳定性变得越来越重要,Sentinel 以流量为切入点,从流量控制、熔断降级、系统负载保护等多个维度保护服务的稳定性。
  • github地址:https://github.com/alibaba/Sentinel
  • 官网地址:https://sentinelguard.io/zh-cn/docs/introduction.html
  • Sentinel 社区官方网站:https://sentinelguard.io/

Sentinel 具有以下特征:

  • 丰富的应用场景:Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应用等。
  • 完备的实时监控:Sentinel 同时提供实时的监控功能。您可以在控制台中看到接入应用的单台机器秒级数据,甚至 500 台以下规模的集群的汇总运行情况。
  • 广泛的开源生态:Sentinel 提供开箱即用的与其它开源框架/库的整合模块,例如与 Spring Cloud、Dubbo、gRPC 的整合。您只需要引入相应的依赖并进行简单的配置即可快速地接入 Sentinel。
  • 完善的 SPI 扩展点:Sentinel 提供简单易用、完善的 SPI 扩展接口。您可以通过实现扩展接口来快速地定制逻辑。例如定制规则管理、适配动态数据源等。

Sentinel 的主要特性:
在这里插入图片描述
Sentinel 分为两个部分:

  • 核心库(Java 客户端):不依赖任何框架/库,能够运行于所有 Java 运行时环境,同时对 Dubbo / Spring Cloud 等框架也有较好的支持。
  • 控制台(Dashboard):基于 Spring Boot 开发,打包后可以直接运行,不需要额外的 Tomcat 等应用容器。

Hystrix与Sentinel比较:

  • Hystrix:需要我们程序员自己手工搭建监控平台,没有一套web界面可以给我们进行更加细粒度化得配置流控、速率控制、服务熔断、服务降级
  • Sentinel:单独一个组件,可以独立出来。直接界面化的细粒度统一配置。约定 > 配置 > 编码

18.2、Sentinel下载安装运行

官网地址:https://spring-cloud-alibaba-group.github.io/github-pages/greenwich/spring-cloud-alibaba.html#_spring_cloud_alibaba_sentinel

解决服务使用中的各种问题:服务雪崩,服务降级,服务熔断,服务限流。

下载安装运行步骤:

  • 第一步:下载 https://github.com/alibaba/Sentinel/releases,下载到本地 sentinel-dashboard-1.8.8.jar
  • 第二步:运行(Java 8 环境,默认8080端口,如果8080端口被占用,使用 java -Dserver.port=端口号 -jar sentinel-dashboard.jar),命令 java -jar sentinel-dashboard-1.7.0.jar
  • 第三步:访问Sentinel管理界面,地址 http://localhost:8080/#/login,登录账号密码均为sentinel

18.3、Sentinel初始化监控

1、新建Module:cloudalibaba-sentinel-service8401

2、POM

<dependencies><dependency><groupId>com.alibaba.csp</groupId><artifactId>sentinel-datasource-nacos</artifactId></dependency><dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-sentinel</artifactId></dependency><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-openfeign</artifactId></dependency><!--SpringCloud ailibaba nacos --><dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId></dependency><!-- 引入自己定义的api通用包,可以使用Payment支付Entity --><dependency><groupId>com.aismall</groupId><artifactId>cloud-api-commons</artifactId><version>1.0.0-SNAPSHOT</version></dependency><!-- SpringBoot整合Web组件 --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-actuator</artifactId></dependency><!--日常通用jar包配置--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-devtools</artifactId><scope>runtime</scope><optional>true</optional></dependency><dependency><groupId>org.projectlombok</groupId><artifactId>lombok</artifactId><optional>true</optional></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId><scope>test</scope></dependency>
</dependencies>

3、YML

server:port: 8401spring:application:name: cloudalibaba-sentinel-servicecloud:nacos:discovery:server-addr: localhost:8848 #Nacos服务注册中心地址sentinel:transport:dashboard: localhost:8080 #配置Sentinel dashboard地址#默认8719端口,假如被占用会自动从8719开始依次扫描,直至找到未被占用的端口#后台监控端口port: 8719datasource:ds1:nacos:server-addr: localhost:8848dataId: cloudalibaba-sentinel-servicegroupId: DEFAULT_GROUPdata-type: jsonrule-type: flowmanagement:endpoints:web:exposure:include: '*'feign:sentinel:enabled: true # 激活SentinelFeign的支持

4、主启动

@EnableDiscoveryClient
@SpringBootApplication
public class MainApp8401 {public static void main(String[] args) {SpringApplication.run(MainApp8401.class,args);}
}

5、业务类

@RestController
@Slf4j
public class FlowLimitController {@GetMapping("/testA")public String testA(){return "---------testA";}@GetMapping("/testB")public String testB(){log.info(Thread.currentThread().getName()+"\t"+"...testB");return "---------testB";}@GetMapping("/testD")public String testD(){try { TimeUnit.SECONDS.sleep(1); } catch (InterruptedException e) { e.printStackTrace(); }log.info("testD 测试RT");return "------testD";}@GetMapping("/testHotKey")@SentinelResource(value="testHotKey",blockHandler="deal_testHotKey")public String testHotKey(@RequestParam(value="p1",required = false) String p1,@RequestParam(value="p2",required = false) String p2){return "-------------------testHotKey";}public String deal_testHotKey(String p1, String p2, BlockException exception){return "------------deal_testHotKey";}}

6、测试

- 启动Sentinel:java -jar sentinel-dashboard-1.8.8.jar
- 启动微服务8401
- 启动8401微服务后查看sentienl控制台, 刚启动,空空如也,啥都没有,Sentinel采用的懒加载说明,执行一次访问即可- http://localhost:8401/testA- http://localhost:8401/testB
- 效果:sentinel8080正在监控微服务8401

在这里插入图片描述

18.4、Sentinel流控规则

1、流控规则基本介绍

在这里插入图片描述

  • 资源名:唯一名称,默认请求路径。
  • 针对来源:Sentinel可以针对调用者进行限流,填写微服务名,默认default(不区分来源)。
  • 阈值类型/单机阈值:
    • QPS(每秒钟的请求数量)︰当调用该API的QPS达到阈值的时候,进行限流。
    • 线程数:当调用该API的线程数达到阈值的时候,进行限流。
  • 是否集群:不需要集群。
  • 流控模式:
    • 直接:API达到限流条件时,直接限流。
    • 关联:当关联的资源达到阈值时,就限流自己。
    • 链路:只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阈值,就进行限流)【API级别的针对来源】。
  • 流控效果:
    • 快速失败:直接失败,抛异常。
    • Warm up:根据Code Factor(冷加载因子,默认3)的值,从阈值/codeFactor,经过预热时长,才达到设置的QPS阈值。
    • 排队等待:匀速排队,让请求以匀速的速度通过,阈值类型必须设置为QPS,否则无效。

2、流控规则之-QPS-直接-快速失败

配置说明:表示1秒钟内查询1次就是OK,若超过次数1,就直接->快速失败,报默认错误。给路径testA添加流控,如每秒1个访问则可以通过,超出则失败。
在这里插入图片描述

测试:

  • 访问链接:http://localhost:8401/testA
  • 一秒访问一次则可以访问成功。
  • 一秒多次访问则访问失败,报错内容:Blocked by Sentinel 6(flow limiting)

3、流控规则之-线程数-直接失败

配置说明:当调用该API的线程数达到阈值的时候,进行限流。
在这里插入图片描述
测试:

  • 访问链接:http://localhost:8401/testA
  • 发现一秒内重复访问并不会出现限流,在多个线程同时来访问的时候会出现限流。
  • 我们可以使用postman工具来模拟多线程访问。

4、流控规则之-QPS-关联-快速失败

配置说明:当自己关联的资源达到阈值时,就限流自己,举例:当与A关联的资源B达到阀值后,就限流A自己(B惹事,A挂了)
在这里插入图片描述
测试:

  • Postman模拟并发密集访问testB
  • 点击访问http://localhost:8401/testA,发现testA挂了,报错:Blocked by Sentinel(flow limiting)

5、流控规则之-QPS-直接-warm up

配置说明:

  • Warm Up(RuleConstant.CONTROL_BEHAVIOR_WARM_UP)方式,即预热/冷启动方式。当系统长期处于低水位的情况下,当流量突然增加时,直接把系统拉升到高水位可能瞬间把系统压垮。通过冷启动,让通过的流量缓慢增加,在一定时间内逐渐增加到阈值上限,给冷系统一个预热的时间,避免冷系统被压垮。
  • 默认coldFactor为3,即请求QPS 从 threshold / 3开始,经预热时长逐渐升至设定的QPS阈值。
  • 举例:阀值为10预热时长设置5秒,系统初始化的阀值为10/ 3约等于3,即阀值刚开始为3,然后过了5秒后阀值才慢慢升高恢复到10。
    在这里插入图片描述

测试:

  • 多次快速点击http://localhost:8401/testB - 刚开始不行,后续慢慢OK
  • 应用场景:秒杀系统在开启的瞬间,会有很多流量上来,很有可能把系统打死,预热方式就是把为了保护系统,可慢慢的把流量放进来,慢慢的把阀值增长到设置的阀值。

5、流控规则之-QPS-直接-排队等待

配置说明:

  • 匀速排队,让请求以均匀的速度通过,阀值类型必须设成QPS,否则无效。
  • 设置/testA,队列只能一次进入一个请求,如果队列阻塞,则等待的超时时间为20000毫秒。

在这里插入图片描述

匀速排队(RuleConstant.CONTROL_BEHAVIOR_RATE_LIMITER):会严格控制请求通过的间隔时间,也即是让请求以均匀的速度通过,对应的是漏桶算法。
在这里插入图片描述
这种方式主要用于处理间隔性突发的流量,例如消息队列。想象一下这样的场景,在某一秒有大量的请求到来,而接下来的几秒则处于空闲状态,我们希望系统能够在接下来的空闲期间逐渐处理这些请求,而不是在第一秒直接拒绝多余的请求。

注意:匀速排队模式暂时不支持 QPS > 1000 的场景。

18.5、Sentinel降级—以下内容基于Sentinel1.7版本

概述

官网地址:https://github.com/alibaba/Sentinel/wiki/%E7%86%94%E6%96%AD%E9%99%8D%E7%BA%A7

熔断降级:除了流量控制以外,对调用链路中不稳定的资源进行熔断降级也是保障高可用的重要措施之一。一个服务常常会调用别的模块,可能是另外的一个远程服务、数据库,或者第三方 API 等。例如,支付的时候,可能需要远程调用银联提供的 API;查询某个商品的价格,可能需要进行数据库查询。然而,这个被依赖服务的稳定性是不能保证的。如果依赖的服务出现了不稳定的情况,请求的响应时间变长,那么调用服务的方法的响应时间也会变长,线程会产生堆积,最终可能耗尽业务自身的线程池,服务本身也变得不可用。

现代微服务架构都是分布式的,由非常多的服务组成。不同服务之间相互调用,组成复杂的调用链路。以上的问题在链路调用中会产生放大的效果。复杂链路上的某一环不稳定,就可能会层层级联,最终导致整个链路都不可用。因此我们需要对不稳定的弱依赖服务调用进行熔断降级,暂时切断不稳定调用,避免局部不稳定因素导致整体的雪崩。熔断降级作为保护自身的手段,通常在客户端(调用端)进行配置。

在这里插入图片描述
RT(平均响应时间,秒级):

  • 平均响应时间超出阈值且在时间窗口内通过的请求>=5,两个条件同时满足后触发降级。
  • 窗口期过后关闭断路器。
  • RT最大4900(更大的需要通过-Dcsp.sentinel.statistic.max.rt=XXXX才能生效)。

异常比例(秒级)

  • QPS >= 5且异常比例(秒级统计)超过阈值时,触发降级;时间窗口结束后,关闭降级 。

异常数(分钟级)

  • 异常数(分钟统计)超过阈值时,触发降级;时间窗口结束后,关闭降级

Sentinel熔断降级会在调用链路中某个资源出现不稳定状态时(例如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其它的资源而导致级联错误。

当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都自动熔断(默认行为是抛出 DegradeException)。

Sentinei的断路器在1.8之前是没有类似Hystrix半开状态的。(Sentinei 1.8.0 已有半开状态),半开的状态系统自动去检测是否请求有异常,没有异常就关闭断路器恢复使用,有异常则继续打开断路器不可用。

Sentinel降级-RT

RT:平均响应时间(DEGRADE_GRADE_RT),当1s内持续进来5个请求,对应时刻的平均响应时间(秒级)均超过阈值( 以ms为单位),那么在接下的时间窗口(DegradeRule中的timeWindow,以s为单位)之内,对这个方法的调用都会自动地熔断(抛出DegradeException )。

  • 注意Sentinel 默认统计的RT上限是4900 ms,超出此阈值的都会算作4900ms,若需要变更此上限可以通过启动配置项-Dcsp.sentinel.statistic.max.rt=xxx来配置。
  • 注意:Sentinel 1.7.0才有平均响应时间(DEGRADE_GRADE_RT),Sentinel 1.8.0的没有这项,取而代之的是慢调用比例 (SLOW_REQUEST_RATIO)。

慢调用比例 (SLOW_REQUEST_RATIO):选择以慢调用比例作为阈值,需要设置允许的慢调用 RT(即最大的响应时间),请求的响应时间大于该值则统计为慢调用。当单位统计时长(statIntervalMs)内请求数目大于设置的最小请求数目,并且慢调用的比例大于阈值,则接下来的熔断时长内请求会自动被熔断。经过熔断时长后熔断器会进入探测恢复状态(HALF-OPEN 状态),若接下来的一个请求响应时间小于设置的慢调用 RT 则结束熔断,若大于设置的慢调用 RT 则会再次被熔断。
在这里插入图片描述
按照上述配置,如果一秒钟进来10个线程(大于5个了)调用testB,我们希望200毫秒处理完本次任务,如果超过200毫秒还没处理完,在未来1秒钟的时间窗口内断路器打开(保险丝跳闸)微服务不可用,保险丝跳闸断电了后续我停止并发访问,没有这么大的访问量了,断路器关闭(保险丝恢复),微服务恢复OK。

Sentinel降级-异常比例

异常比例(DEGRADE_GRADE_EXCEPTION_RATIO):当资源的每秒请求量 >= 5,并且每秒异常总数占通过量的比值超过阈值( DegradeRule中的 count)之后,资源进入降级状态,即在接下的时间窗口( DegradeRule中的timeWindow,以s为单位)之内,对这个方法的调用都会自动地返回。异常比率的阈值范围是[0.0, 1.0],代表0% -100%。

注意,与Sentinel 1.8.0相比,有些不同(Sentinel 1.8.0才有的半开状态),Sentinel 1.8.0的如下:

异常比例 (ERROR_RATIO):当单位统计时长(statIntervalMs)内请求数目大于设置的最小请求数目,并且异常的比例大于阈值,则接下来的熔断时长内请求会自动被熔断。经过熔断时长后熔断器会进入探测恢复状态(HALF-OPEN 状态),若接下来的一个请求成功完成(没有错误)则结束熔断,否则会再次被熔断。异常比率的阈值范围是 [0.0, 1.0],代表 0% - 100%。
在这里插入图片描述
当QPS达到5以上并且异常比例超过0.2时,就会出现降级。

Sentinel降级-异常数

异常数( DEGRADE_GRADF_EXCEPTION_COUNT ):当资源近1分钟的异常数目超过阈值之后会进行熔断。注意由于统计时间窗口是分钟级别的,若timeWindow小于60s,则结束熔断状态后码可能再进入熔断状态。

注意,与Sentinel 1.8.0相比,有些不同(Sentinel 1.8.0才有的半开状态),Sentinel 1.8.0的如下:

异常数 (ERROR_COUNT):当单位统计时长内的异常数目超过阈值之后会自动进行熔断。经过熔断时长后熔断器会进入探测恢复状态(HALF-OPEN 状态),若接下来的一个请求成功完成(没有错误)则结束熔断,否则会再次被熔断。

注意:异常数是按照分钟统计的,时间窗口一定要大于等于60秒。

在这里插入图片描述
访问http://localhost:8401/testD,第一次访问绝对报错,因为除数不能为零,我们看到error窗口,但是达到5次报错后,进入熔断后降级。

18.6、Sentinel热点key

官网地址:https://github.com/alibaba/Sentinel/wiki/%E7%83%AD%E7%82%B9%E5%8F%82%E6%95%B0%E9%99%90%E6%B5%81

热key:即经常访问的数据。很多时候我们希望统计某个热点数据中访问频次最高的 Top K 数据,并对其访问进行限制。

比如:

  • 商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制
  • 用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制

热点参数限流会统计传入参数中的热点参数,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。

在这里插入图片描述

Sentinel 利用 LRU 策略统计最近最常访问的热点参数,结合令牌桶算法来进行参数级别的流控。热点参数限流支持集群模式。

兜底方法,分为系统默认和客户自定义,两种

@SentinelResource

@RestController
@Slf4j
public class FlowLimitController
{// 测试热key//异常打到了前台用户界面看到,不友好,配置兜底方法@GetMapping("/testHotKey")@SentinelResource(value = "testHotKey", blockHandler/*兜底方法*/ = "deal_testHotKey")public String testHotKey(@RequestParam(value = "p1",required = false) String p1,@RequestParam(value = "p2",required = false) String p2) {// int age = 10/0;return "------testHotKey";}//兜底方法public String deal_testHotKey (String p1, String p2, BlockException exception) {return "------deal_testHotKey";  //sentinel系统默认的提示:Blocked by Sentinel (flow limiting)}}

在这里插入图片描述
方法testHotKey里面第一个参数只要QPS超过每秒1次,马上降级处理异常,用了我们自己定义的兜底方法dealHandler_testHotKey方法。

测试(一秒内多次访问):

  • 报错:http://localhost:8401/testHotKey?p1=abc http://localhost:8401/testHotKey?p1=abc&p2=33
  • 正常:http://localhost:8401/testHotKey?p2=abc
  • 原因:第一个参数p1,当QPS超过1秒1次点击后马上被限流。

参数例外项:

  • 普通:超过1秒钟一个后,达到阈值1后马上被限流。
  • 我们期望p1参数当它是某个特殊值时,它的限流值和平时不一样
  • 特例:假如当p1的值等于5时,它的阈值可以达到2。
    在这里插入图片描述

测试

  • http://localhost:8401/testHotKey?p1=5
  • http://localhost:8401/testHotKey?p1=3
  • 当p1等于5的时候,阈值变为2
  • 当p1不等于5的时候,阈值就是平常的1
  • 前提条件 - 热点参数的注意点,参数必须是基本类型或者String

注意:@SentinelResource注解处理的是sentinel控制台配置的违规情况,有blockHandler方法配置的兜底处理,
如果是java运行时报出的运行时异常RunTimeException,@SentinelResource不管,运行出错该走异常走异常。

18.7、Sentinel系统规则

官方文档:https://github.com/alibaba/Sentinel/wiki/%E7%B3%BB%E7%BB%9F%E8%87%AA%E9%80%82%E5%BA%94%E9%99%90%E6%B5%81

Sentinel 系统自适应限流从整体维度对应用入口流量进行控制,结合应用的 Load、CPU 使用率、总体平均 RT、入口 QPS 和并发线程数等几个维度的监控指标,通过自适应的流控策略,让系统的入口流量和系统的负载达到一个平衡,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。

系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN),比如 Web 服务或 Dubbo 服务端接收的请求,都属于入口流量。

系统规则支持以下的模式:

  • Load 自适应(仅对 Linux/Unix-like 机器生效):系统的 load1 作为启发指标,进行自适应系统保护。当系统 load1 超过设定的启发值,且系统当前的并发线程数超过估算的系统容量时才会触发系统保护(BBR 阶段)。系统容量由系统的 maxQps * minRt 估算得出。设定参考值一般是 CPU cores * 2.5
  • CPU usage(1.5.0+ 版本):当系统 CPU 使用率超过阈值即触发系统保护(取值范围 0.0-1.0),比较灵敏。
  • 平均 RT:当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。
  • 并发线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。
  • 入口 QPS:当单台机器上所有入口流量的 QPS 达到阈值即触发系统保护。

18.8、SentinelResource配置

@RestController
public class RateLimitController {// 按资源名称限流@GetMapping("/byResource")@SentinelResource(value = "byResource", blockHandler = "handleException")public CommonResult byResource() {return new CommonResult(200, "按资源名称限流测试OK", new Payment(2024L, "serial001"));}public CommonResult handleException(BlockException exception) {return new CommonResult(444, exception.getClass().getCanonicalName() + "\t 服务不可用");}// 按url限流@GetMapping("/rateLimit/byUrl")@SentinelResource(value = "byUrl")public CommonResult byUrl(){return new CommonResult(200,"按url限流测试OK",new Payment(2024L,"serial002"));}// 按客戶自定义@GetMapping("/rateLimit/customerBlockHandler")@SentinelResource(value = "customerBlockHandler",blockHandlerClass = CustomerBlockHandler.class,blockHandler = "handlerException2")public CommonResult customerBlockHandler(){return new CommonResult(200,"按客戶自定义",new Payment(2024L,"serial003"));}}
public class CustomerBlockHandler {public static CommonResult handlerException(BlockException exception){return new CommonResult(4444,"按客户自定义,global handlerException---------1");}public static CommonResult handlerException2(BlockException exception){return new CommonResult(4444,"按客户自定义,global handlerException----------2");}
}

配置流控规则:表示1秒钟内查询次数大于1,就跑到我们自定义限流规则。
在这里插入图片描述
测试:

  • http://localhost:8401/byResource
  • 1秒钟点击1下,OK,超过一次,返回了自己定义的限流处理信息,限流发生。

配置流控规则:按照Url地址限流 + 后续处理,通过访问的URL来限流,会返回Sentinel自带默认的限流处理信息
在这里插入图片描述
测试

  • http://localhost:8401/rateLimit/byUrl
  • 结果 :会返回Sentinel自带的限流处理结果 Blocked by Sentinel (flow limiting)

上面兜底方案面临的问题

  • 系统默认的,没有体现我们自己的业务要求。
  • 依照现有条件,我们自定义的处理方法又和业务代码耦合在一块,不直观。
  • 每个业务方法都添加—个兜底的,那代码膨胀加剧。
  • 全局统—的处理方法没有体现。
    在这里插入图片描述
    测试:
  • http://localhost:8401/rateLimit/customerBlockHandler

18.9、@SentinelResource 注解

@SentinelResource 用于定义资源,并提供可选的异常处理和fallback 配置项。

@SentinelResource 注解包含以下属性:

  • value:资源名称,必需项(不能为空)

  • entryType:entry 类型,可选项(默认为 EntryType.OUT)

  • blockHandler / blockHandlerClass: blockHandler :对应处理 BlockException 的函数名称,可选项。

    • blockHandler 函数访问范围需要是 public,返回类型需要与原方法相匹配,参数类型需要和原方法相匹配并且最后加一个额外的参数,类型为 BlockException。
    • blockHandler 函数默认需要和原方法在同一个类中。、
    • 若希望使用其他类的函数,则可以指定 blockHandlerClass 为对应的类的 Class 对象,注意对应的函数必需为 static 函数,否则无法解析。
  • fallback /fallbackClass:fallback 函数名称,可选项,用于在抛出异常的时候提供 fallback 处理逻辑。fallback 函数可以针对所有类型的异常(除了exceptionsToIgnore里面排除掉的异常类型)进行处理。fallback 函数签名和位置要求:

    • 返回值类型必须与原函数返回值类型一致;
    • 方法参数列表需要和原函数一致,或者可以额外多一个 Throwable 类型的参数用于接收对应的异常。
    • fallback 函数默认需要和原方法在同一个类中。若希望使用其他类的函数,则可以指定 fallbackClass 为对应的类的 Class 对象,注意对应的函数必需为 static 函数,否则无法解析。
  • defaultFallback(since 1.6.0):默认的 fallback 函数名称,可选项,通常用于通用的 fallback 逻辑(即可以用于很多服务或方法)。默认 fallback 函数可以针对所有类型的异常(除了exceptionsToIgnore里面排除掉的异常类型)进行处理。若同时配置了 fallback 和 defaultFallback,则只有 fallback 会生效。defaultFallback 函数签名要求:

    • 返回值类型必须与原函数返回值类型一致;
    • 方法参数列表需要为空,或者可以额外多一个 Throwable 类型的参数用于接收对应的异常。
    • defaultFallback 函数默认需要和原方法在同一个类中。若希望使用其他类的函数,则可以指定 fallbackClass 为对应的类的 Class 对象,注意对应的函数必需为 static 函数,否则无法解析。
  • exceptionsToIgnore(since 1.6.0):用于指定哪些异常被排除掉,不会计入异常统计中,也不会进入 fallback 逻辑中,而是会原样抛出。

Sentinel主要有三个核心Api:

  • SphU定义资源
  • Tracer定义统计
  • ContextUtil定义了上下文

18.10、Sentinel服务熔断

前述

sentinel整合ribbon+openFeign+fallback
环境准备

  • 一台nacos:前面已经创建 cloudalibaba-config-nacos-client3377
  • 一台sentinel:前面已经创建 cloudalibaba-sentinel-service8401
  • 提供者9003:cloudalibaba-provider-payment9003
  • 提供者9004:cloudalibaba-provider-payment9004
  • 消费者84:cloudalibaba-consumer-order84

创建提供者9003:cloudalibaba-provider-payment9003

1、新建Module:cloudalibaba-provider-payment9003

2、POM

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"><parent><artifactId>SpringCloud03</artifactId><groupId>com.aismall</groupId><version>1.0-SNAPSHOT</version></parent><modelVersion>4.0.0</modelVersion><artifactId>cloudalibaba-provider-payment9003</artifactId><properties><maven.compiler.source>8</maven.compiler.source><maven.compiler.target>8</maven.compiler.target></properties><dependencies><!--SpringCloud ailibaba nacos --><dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId></dependency><!--引入自己定义的api通用包,可以使用Payment支付Entity --><dependency><groupId>com.aismall</groupId><artifactId>cloud-api-commons</artifactId><version>${project.version}</version></dependency><!-- SpringBoot整合Web组件 --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-actuator</artifactId></dependency><!--日常通用jar包配置--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-devtools</artifactId><scope>runtime</scope><optional>true</optional></dependency><dependency><groupId>org.projectlombok</groupId><artifactId>lombok</artifactId><optional>true</optional></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId><scope>test</scope></dependency></dependencies>
</project>

3、YML

server:port: 9003spring:application:name: nacos-payment-providercloud:nacos:discovery:server-addr: localhost:8848 #配置Nacos地址management:endpoints:web:exposure:include: '*'

4、主启动

@SpringBootApplication
@EnableDiscoveryClient
public class PaymentMain9003 {public static void main(String[] args) {SpringApplication.run(PaymentMain9003.class, args);}
}

5、业务类

@RestController
public class PaymentController {@Value("${server.port}")private String serverPort;public static HashMap<Long, Payment> hashMap = new HashMap<>();static {hashMap.put(1L, new Payment(1L, "28a8c1e3bc2742d8848569891fb42181"));hashMap.put(2L, new Payment(2L, "bba8c1e3bc2742d8848569891ac32182"));hashMap.put(3L, new Payment(3L, "6ua8c1e3bc2742d8848569891xt92183"));}@GetMapping(value = "/paymentSQL/{id}")public CommonResult<Payment> paymentSQL(@PathVariable("id") Long id) {Payment payment = hashMap.get(id);CommonResult<Payment> result = new CommonResult(200, "from mysql,serverPort:  " + serverPort, payment);return result;}}

6、测试

  • http://localhost:9003/paymentSQL/1

提供者9004:cloudalibaba-provider-payment9004

参考9003,注意修改配置文件端口号

消费者84:cloudalibaba-consumer-order84

1、新建Module:cloudalibaba-consumer-order84

2、POM

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"><parent><artifactId>SpringCloud03</artifactId><groupId>com.aismall</groupId><version>1.0-SNAPSHOT</version></parent><modelVersion>4.0.0</modelVersion><artifactId>cloudalibaba-consumer-order84</artifactId><properties><maven.compiler.source>8</maven.compiler.source><maven.compiler.target>8</maven.compiler.target></properties><dependencies><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-openfeign</artifactId></dependency><dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId></dependency><dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-sentinel</artifactId></dependency><!--引入自己定义的api通用包,可以使用Payment支付Entity --><dependency><groupId>com.aismall</groupId><artifactId>cloud-api-commons</artifactId><version>${project.version}</version></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-actuator</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-devtools</artifactId><scope>runtime</scope><optional>true</optional></dependency><dependency><groupId>org.projectlombok</groupId><artifactId>lombok</artifactId><optional>true</optional></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId><scope>test</scope></dependency><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-openfeign</artifactId></dependency></dependencies></project>

3、YML

server:port: 84spring:application:name: nacos-order-consumercloud:nacos:discovery:server-addr: localhost:8848sentinel:transport:#配置Sentinel dashboard地址dashboard: localhost:8080#默认8719端口,假如被占用会自动从8719开始依次+1扫描,直至找到未被占用的端口port: 8719#消费者将要去访问的微服务名称(注册成功进nacos的微服务提供者)
service-url:nacos-user-service: http://nacos-payment-provider# 激活Sentinel对Feign的支持,修改为true
feign:sentinel:enabled: false

4、主启动

@SpringBootApplication
@EnableDiscoveryClient
@EnableFeignClients
public class OrderMain84 {public static void main(String[] args) {SpringApplication.run(OrderMain84.class, args);}
}

5、业务类
controller

@RestController
public class PaymentController {@Value("${server.port}")private String serverPort;public static HashMap<Long, Payment> hashMap = new HashMap<>();static {hashMap.put(1L, new Payment(1L, "serial001"));hashMap.put(2L, new Payment(2L, "serial002"));hashMap.put(3L, new Payment(3L, "serial003"));}@GetMapping(value = "/paymentSQL/{id}")public CommonResult<Payment> paymentSQL(@PathVariable("id") Long id) {Payment payment = hashMap.get(id);CommonResult<Payment> result = new CommonResult(200, "from mysql,serverPort:  " + serverPort, payment);return result;}
}
@RestController
@Slf4j
public class CircleBreakerController {public static final String SERVICE_URL = "http://nacos-payment-provider";@Resourceprivate RestTemplate restTemplate;@RequestMapping("/consumer/fallback/{id}")//@SentinelResource(value = "fallback") //没有配置//@SentinelResource(value = "fallback",fallback = "handlerFallback") //fallback只负责业务异常//@SentinelResource(value = "fallback",blockHandler = "blockHandler") //blockHandler只负责sentinel控制台配置违规@SentinelResource(value = "fallback",fallback = "handlerFallback",blockHandler = "blockHandler",exceptionsToIgnore = {IllegalArgumentException.class})public CommonResult<Payment> fallback(@PathVariable Long id) {CommonResult<Payment> result = restTemplate.getForObject(SERVICE_URL + "/paymentSQL/"+id, CommonResult.class,id);if (id == 4) {throw new IllegalArgumentException("IllegalArgumentException,非法参数异常....");}else if (result.getData() == null) {throw new NullPointerException("NullPointerException,该ID没有对应记录,空指针异常");}return result;}//fallbackpublic CommonResult handlerFallback(@PathVariable Long id, Throwable e) {Payment payment = new Payment(id,"null");return new CommonResult<>(444,"兜底异常handlerFallback,exception内容  "+e.getMessage(),payment);}//blockHandlerpublic CommonResult blockHandler(@PathVariable Long id, BlockException blockException) {Payment payment = new Payment(id,"null");return new CommonResult<>(445,"blockHandler-sentinel限流,无此流水: blockException  "+blockException.getMessage(),payment);}// OpenFeign@Resourceprivate PaymentService paymentService;@GetMapping(value = "/consumer/paymentSQL/{id}")public CommonResult<Payment> paymentSQL(@PathVariable("id") Long id) {return paymentService.paymentSQL(id);}
}

config

@Configuration
public class ApplicationContextConfig {@Bean@LoadBalancedpublic RestTemplate getRestTemplate() {return new RestTemplate();}
}

service

@FeignClient(value = "nacos-payment-provider", fallback = PaymentFallbackService.class)
public interface PaymentService {@GetMapping(value = "/paymentSQL/{id}")public CommonResult<Payment> paymentSQL(@PathVariable("id") Long id);
}
@Component
public class PaymentFallbackService implements PaymentService {@Overridepublic CommonResult<Payment> paymentSQL(Long id){return new CommonResult<>(44444,"服务降级返回,---PaymentFallbackService",new Payment(id,"errorSerial"));}
}

6、测试

  • http://localhost:84/paymentSQL/1

Sentinel服务熔断OpenFeign

修改消费者84中关于feign的配置(application.yaml)为true
测试:

  • http://localhost:84/consumer/paymentSQL/1
  • 测试84调用9003,此时故意关闭9003微服务提供者,84消费侧自动降级,不会被耗死。

18.11、Sentinel持久化规则

概述

为什么要持久化?

  • 前面我们使用sentinel做的各种流控规则配置,刷新sentinel控制台页面一刷新就没有了,再生产环境中我们是不希望这样的,因此我们需要对配置进行持久化,这样刷新页面配置就不会消失了。

如何做?

  • 将配置规则持久化进Nacos保存,只要刷新8401某个rest地址,sentinel控制台的流控规则就能看到,只要Nacos里面的配置不删除,针对8401上sentinel上的流控规则持续有效。

实操

1、修改cloudalibaba-sentinel-service8401 POM文件

<!--SpringCloud ailibaba sentinel-datasource-nacos 后续做持久化用到-->
<dependency><groupId>com.alibaba.csp</groupId><artifactId>sentinel-datasource-nacos</artifactId>
</dependency>

2、修改配置文件

server:port: 8401spring:application:name: cloudalibaba-sentinel-servicecloud:nacos:discovery:server-addr: localhost:8848 #Nacos服务注册中心地址sentinel:transport:dashboard: localhost:8080 #配置Sentinel dashboard地址port: 8719datasource: #<---------------------------关注点,添加Nacos数据源配置ds1:nacos:server-addr: localhost:8848dataId: cloudalibaba-sentinel-servicegroupId: DEFAULT_GROUPdata-type: jsonrule-type: flowmanagement:endpoints:web:exposure:include: '*'feign:sentinel:enabled: true # 激活Sentinel对Feign的支持

在Nacos中配置业务规则
在这里插入图片描述

[{"resource": "/rateLimit/byUrl","IimitApp": "default","grade": 1,"count": 1, "strategy": 0,"controlBehavior": 0,"clusterMode": false
}]
  • resource:资源名称;
  • limitApp:来源应用;
  • grade:阈值类型,0表示线程数, 1表示QPS;
  • count:单机阈值;
  • strategy:流控模式,0表示直接,1表示关联,2表示链路;
  • controlBehavior:流控效果,0表示快速失败,1表示Warm Up,2表示排队等待;
  • clusterMode:是否集群。

3、测试

  • 启动8401后刷新sentinel控制台就可以发现业务规则有了
  • 测试接口:http://localhost:8401/rateLimit/byUrl - 页面返回Blocked by Sentinel (flow limiting)
  • 停止8401再看sentinel控制台 - 停机后发现流控规则没有了

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com