sentinel 的限流規則及流量控制 Sentinel 介紹與下載使用 sentinel中如何使用@SentinelResource和openFeign來進行服務熔斷和降級的操作

sentinel 前方參考

計算QPS-Sentinel限流算法 https://www.cnblogs.com/yizhiamumu/p/16819497.html

Sentinel 介紹與下載使用 https://www.cnblogs.com/yizhiamumu/p/16823313.html

sentinel的四種流控規則介紹 https://www.cnblogs.com/yizhiamumu/p/16819593.html

sentinel 的限流規則及流量控制 https://www.cnblogs.com/yizhiamumu/p/16819680.html

sentinel中如何使用@SentinelResource和openFeign來進行服務熔斷和降級的操作 https://www.cnblogs.com/yizhiamumu/p/16823146.html

 

sentinel 的限流規則及流量控制

 

一:熔斷規則

官方文檔:https://sentinelguard.io/zh-cn/docs/circuit-breaking.html

在面對調用鏈路中不穩定的資源如何保證高可用?在微服務中一個服務通常會調用其他的模塊,可能是服務內的某個應用也有可能是另外的一個遠程服務,數據庫或者其他API調用。比如我們在支付的時候會調用(某付寶、某信、某聯)提供的API,在查詢訂單我們會調用數據庫連接,這些依賴的服務有可能會存在系統不穩定的情況,如果依賴的服務出現了不穩定的情況,請求響應時間過長,線程資源產生堆積,可能最終會耗盡服務的資源,導致服務變的不可用,這個時候 熔斷降級 是保證服務高可用的重要措施之一。


如今的微服務都是分佈式,有很多服務組成,不同服務之間互相調用,有着比較複雜的調用鏈路,在上面我們只是模擬繪畫了支付操作,在實際的鏈路調用過程中會有着放大效果,如果某一環不穩定,可能會形成 蝴蝶效應 最終導致整個鏈路響應時間過長,甚至不可用,所以如果當我們的服務出現 不穩定且沒有強依賴服務 調用的時,可以進行熔斷降級,暫時限制不穩定的調用,避免影響整體服務。

熔斷策略:

sentinel提供了三種熔斷策略

慢調用比例: 選擇以慢調用比例作爲閾值,需要設置允許的慢調用RT(最大響應時間),如果請求響應時間大於該值則認爲慢調用,當統計時長內請求數 大於 最小請求數,且慢調用比例大於閾值,在熔斷時長內的請求會被自動熔斷,超過熔斷時長進入半恢復狀態(HALF_OPEN),如果下一個請求響應時間 小於 慢調用比例RT結束熔斷,否則再次熔斷。

異常比例: 當統計時長內請求數 大於 最小請求數,且異常比例大於設定的閾值,在熔斷時間內請求自動熔斷,超過熔斷時長進入半恢復狀態(HALF_OPEN),如果下一個請求成功,結束熔斷,否則再次熔斷,異常比例閾值範圍(0.0-1.0)代表百分比。

異常數: 當統計時長內異常數 大於 閾值,自動進行熔斷,超過熔斷時長進入半恢復狀態(HALF_OPEN),如果下一個請求成功,結束熔斷,否則再次熔斷。

熔斷狀態:

熔斷狀態 說明
OPEN 熔斷開啓,拒絕所有請求
HALF_OPEN 熔斷半開啓(恢復狀態),如果接下來請求成功結束熔斷,否則繼續熔斷
CLOSE 熔斷關閉,請求通過

熱點參數規則的核心屬性:



熔斷策略 - 慢調用比例

選擇以慢調用比例作爲閾值,需要設置允許的慢調用RT(最大響應時間),如果請求響應時間大於該值則認爲慢調用,當統計時長內請求數 大於 最小請求數,且慢調用比例大於閾值,在熔斷時長內的請求會被自動熔斷,超過熔斷時長進入半恢復狀態(HALF_OPEN),如果下一個請求響應時間 小於 慢調用比例RT結束熔斷,否則再次熔斷。

如果我們一秒鐘請求的數量大於5且RT(最大響應時間)大於我們設置的比例閾值的時候,觸發熔斷策略,比如我們有8個請求在一秒中進來,有5個慢調用,比例閾值設置爲 0.1,這個時候我們滿足(QPS > 5 且 RT > 比例閾值),進入下一步熔斷策略,觸發熔斷器。

熔斷器的內部使用的是斷路器,這個好比我們做核酸,本來一棟一棟下去做,如果服務或者檢測機器蹦了,通知你暫時不要下來,當機器恢復了,再通知你下來做,這個就類似我們的斷路器。

案例演示:

    @GetMapping("/fuse")
    public String fuse(){
        try {
            TimeUnit.SECONDS.sleep(3);
        } catch (InterruptedException e) {
            e.printStackTrace();
        }
        return "hello fuse";
    }

設置我們的熔斷策略,如果QPS>5請求RT>250且大於比例閾值觸發熔斷

通過JMeter測試,1秒鐘發起10個線程請求,此時就會觸發熔斷效果,停止測試以後,10秒鐘恢復正常

當我們啓動線程之後,再去訪問fuse接口,可以看到被熔斷了,那麼當我們停止線程之後,十秒之後去訪問,就可以正常訪問

熔斷策略 - 異常比例

當統計時長內請求數 大於 最小請求數,且異常比例大於設定的閾值,在熔斷時間內請求自動熔斷,超過熔斷時長進入半恢復狀態(HALF_OPEN),如果下一個請求成功,結束熔斷,否則再次熔斷,異常比例閾值範圍(0.0-1.0)代表百分比。異常降級僅僅只針對業務異常,對於sentinel本身的異常不生效。

測試:

    @GetMapping("/exptoin")
    public String exptoin(Integer id){
        if(id != null && id > 1){
            throw new RuntimeException("異常比例測試");
        }
        return "exptoin test";
    }

接下來我們用JMeter進行測試,設置Http請求地址:http://localhost:8006/exptoin?id=5當啓動JMeter的時候,會觸發熔斷,這個時候我們1秒鐘發送10個請求超過了最小請求數,同事超過了閾值,滿足兩個條件,當熔斷時間結束 以後恢復正常

熔斷策略 - 異常數

當統計時長內異常數 大於 閾值,自動進行熔斷,超過熔斷時長進入半恢復狀態(HALF_OPEN),如果下一個請求成功,結束熔斷,否則再次熔斷。

測試代碼:

    @GetMapping("/exptoin/num")
    public String exptoinNum(Integer id){
        if(id != null && id > 1){
            throw new RuntimeException("異常數測試");
        }
        return "exptoinNum test";
    }

設置異常數策略,當1秒鐘內請求超過5並且異常數大約5個的時候觸發熔斷

 

 

 

二:熱點規則


官網文檔:https://sentinelguard.io/zh-cn/docs/parameter-flow-control.html

什麼是熱點規則?熱點我們很好理解,就是很火的東西在程序中可以理解成頻繁訪問的數據,那麼有時候我們系統通緝你某個熱點數據中訪問頻次最高的 前幾個數據對其進行限制訪問。

例如在秒殺系統中,某一款商品或者某幾款商品,要定點秒殺,我們可以以商品ID爲參數,在一定時間內對其進行限流

又或者如果某一個用戶頻繁的去訪問我們系統,我們也可以針對於用戶ID或者IP進行限制。

熱點規則會統計入參參數中的熱點數據,根據配置的限流閾值和模式,對啓動的熱點數據進行限流也就是流量控制。

在上圖中我們攜帶了 是三個參數(axb\abc\xs)等,我們在sentinel中設置熱點限流,我們設置的QPS爲5,注意:該模式只支持QPS限制,如果我們的axb參數,命中了我們的規則,那麼該請求攜帶的參數就會被限流。

在使用熱點規則的時候,我們需要配合對應的@SentinelResource註解進行使用,才能夠達到更加細粒度的流控規則。

@SentinelResource

- value:代表資源名稱,必填,通過name找到對應的規則
- blockHandler: blockHandler 對應處理 BlockException 的方法名稱,可選項,訪問範圍爲public,返回類型需要和原方法匹配,並且在最後一需要添加BlockException類型的參數

測試代碼:

    @GetMapping("/hotTest")
    @SentinelResource(value = "hotTest")
    public String testHotKey(@RequestParam(value = "v1",required = false) String v1,
                             @RequestParam(value = "v2",required = false)String v2){
        return "熱點規則 -  熱點:";
    }

在這裏我們要注意,我們需要配置的是不帶斜槓的資源名稱,這個纔是我們需要配置的項目

這個時候我們傳入參數 http://localhost:8006/hotTest?v1,不停的刷新瀏覽器,這個時候會超過閾值,那麼下面就會出現限流

但是,這個報錯信息不是很友好,一般人根本不知道啥意思,我們可以使用@SentinelResource註解提供的另外一個參數blockHandler,這個參數是可以指定當出現異常時的處理方法,操作如下:

    @GetMapping("/hotTest")
    @SentinelResource(value = "hotTest",blockHandler = "handler_hot")
    public String testHotKey(@RequestParam(value = "v1",required = false) String v1,
                             @RequestParam(value = "v2",required = false)String v2){

        if("5".equals(v1)){
            throw new RuntimeException("報告有bug!!!");
        }
        return "熱點規則 -  熱點:";
    }
    
     //處理異常方法,方法簽名要和對應的接口方法保持一致
    public String handler_hot(String v1, String v2, BlockException exception){
        return "請求過於頻繁,請稍後再試.....";
    }

重新添加熱點規則後,再去頻繁的去訪問,效果如下:

例外項數目

熱點規則除了上述的基礎使用外,還有例外項的操作,例外項參數可以達到更加細粒度的控制,比如我們在當前的案例中,目前v1參數在訪問時超過閾值則會被限流,當時如果我們想通過參數v1等於具體的值的時候,來出發不同的流控效果時,改怎麼操作呢?

比如我想要讓v1等於2的時候,閾值達到50,其他的規則走上面的規則。

如果當前v1的值爲2的時候,會走例外項裏面的設置,也就是50的閾值,如果不是2會走普通的閾值規則,通過下圖我們可以看到如果爲2的值,無論我們點擊多少次,都不會提示我們請求過於頻繁。

 

二:系統規則

sentinel系統自適應限流是從整體維度對應用入口流量進行控制,結合應用的 load、CPU使用率、總體平均RT、入口QPS和併發線程數等幾個維度的監控指標,通過自適應的流控策略,來讓系統入口流量和系統的負載達到一個平衡,讓系統儘可能的在面對高併發訪問的同時保證系統整體的穩定。

系統保護是應用整體,所以不具備更細粒度的操作,只針對於入口流量有效。

系統規則支持的模式:

- LOAD自適應: 針對於linxu/unix 機器有效,系統load(一分鐘平均負載)作爲啓發指標,進行自適應系統保護。
- RT:單臺機器上所有的入口流量平均RT達到閾值時,觸發系統保護,單位爲毫秒
- 線程數: 單臺機器上所有入口流量的併發線程數達到閾值觸發系統保護
- 入口QPS: 單臺機器上所有入口流量的QPS達到閾值觸發系統保護
- CPU 使用率: 當系統CPU使用率超過閾值時觸發系統保護(取值範圍:0.0 - 1.0)

演示:

通過入口QPS來進行測試,直接設置規則

最後測試效果不管現在我們訪問那個接口只要超過閾值就會被限流

 

瞭解其中每個規則如何使用,效果是怎樣的,最好是自己動手試一試

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章