Spring Cloud 是一站式微服务解决方案。很多公司都在使用 Spring Cloud 组件。我们想要学习 Spring Cloud 微服务架构,就需要学习他们的组件。包含:注册中心、负载均衡、熔断处理、过程调用、网关服务、配置中心、消息总线、调用链路、数据监控等等。
这篇文章带领大家了解使用 Sentinel ,Sentinel SCA推出的微服务组件,可以用来作为服务降级服务服务限流和服务监控。也是阿里出品,和 Nacos 可以很好的配合使用。
你将了解到:
Sentinel是⼀个⾯向云原⽣微服务的流量控制、熔断降级组件。替代Hystrix,针对问题:服务雪崩、服务降级、服务熔断、服务限流
Hystrix:
服务消费者(⾃动投递微服务)—>调⽤服务提供者(简历微服务)
在调⽤⽅引⼊Hystrix—> 单独搞了⼀个Dashboard项⽬—>Turbine
1、⾃⼰搭建监控平台 dashboard
2、没有提供UI界⾯进⾏服务熔断、服务降级等配置(⽽是写代码,⼊侵了我们源程序环境)
Sentinel:
1、独⽴可部署Dashboard/控制台组件
2、减少代码开发,通过UI界⾯配置即可完成细粒度控制(⾃动投递微服务)
Sentinel 分为两个部分:
Sentinel 具有以下特征:
Sentinel 的主要特性:
image-20200825085052087
Sentinel 的开源⽣态:
image-20200825085211525
上面说过,Sentinel 分为核心库和仪表盘。核心库是在我们的服务中引入依赖。仪表盘就可以来监控管理。
我们先来部署仪表盘,这个官网提供了可直接运行的jar
官网:
https://github.com/alibaba/Sentinel/releases
我这里选择的是1.7.2
image-20200825090229099
下载之后,运行。
java -jar -Dfile.encoding=UTF-8 sentinel-dashboard-1.7.2.jar
启动完成之后,浏览器输入:
http://localhost:8080/#/login
⽤户名/密码:sentinel/sentinel
image-20200825092721702
上面仪表盘搭建好了,但是没有数据,因为我们我们还没有在服务中引入核心库,并连接到仪表盘上来。所以接下来我们还实现他们。
引入依赖:
<!--sentinel 核⼼环境 依赖-->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
application.yml修改:
spring:
cloud:
sentinel:
transport:
dashboard: 127.0.0.1:8080 # sentinel dashboard/console 地址
port: 8719 # sentinel会在该端口启动http server,那么这样的话,控制台定义的一些限流等规则才能发送传递过来,如果8719端口被占用,那么会依次+1
接下来,我们测试一下。请求一个接口
http://localhost/api/user/login/1186154608@qq.com/123
image-20200826142850259
可以看到已经可以监控查看啦。说明我们部署成功了。
资源:
它可以是 Java 应⽤程序中的任何内容,例如,由应⽤程序提供的服务,或由应⽤程序调⽤的其它应⽤提供的服务,甚⾄可以是⼀段代码。我们请求的 API 接⼝就是资源
规则:
围绕资源的实时状态设定的规则,可以包括流量控制规则、熔断降级规则以及系统保护规则。所有规则可以动态实时调整
系统并发能⼒有限,⽐如系统A的QPS⽀持1个,如果太多请求过来,那么A就应该进⾏流量控制了,⽐如其他请求直接拒绝
image-20200826140555343
资源名:默认请求路径
针对来源:Sentinel可以针对调⽤者进⾏限流,填写微服务名称,默认default(不区分来源)阈值类型/单机阈值
QPS:(每秒钟请求数量)当调⽤该资源的QPS达到阈值时进⾏限流
线程数:当调⽤该资源的线程数达到阈值的时候进⾏限流(线程处理请求的时候,如果说业务逻辑执⾏时间很⻓,流量洪峰来临时,会耗费很多线程资源,这些线程资源会堆积,最终可能造成服务不可⽤,进⼀步上游服务不可⽤,最终可能服务雪崩)
是否集群:是否集群限流
image-20200826140939045
流控模式:
直接:资源调⽤达到限流条件时,直接限流
关联:关联的资源调⽤达到阈值时候限流⾃⼰
链路:只记录指定链路上的流量
流控效果:
快速失败:直接失败,抛出异常
Warm Up:根据冷加载因⼦(默认3)的值,从阈值/冷加载因⼦,经过预热时⻓,才达到设置的QPS阈 值
排队等待:匀速排队,让请求匀速通过,阈值类型必须设置为QPS,否则⽆效
流控模式之关联限流:
关联的资源调⽤达到阈值时候限流⾃⼰,⽐如⽤户注册接⼝,需要调⽤身份证校验接⼝(往往身份证校验接⼝),如果身份证校验接⼝请求达到阈值,使⽤关联,可以对⽤户注册接⼝进⾏限流。
流控模式之链路限流:
链路模式下会控制该资源所在的调⽤链路⼊⼝的流量。需要在规则中配置⼊⼝资源,即该调⽤链路⼊⼝的上下⽂名称。
⼀棵典型的调⽤树如下图所示:(阿⾥云提供)
image-20200825101501933
上图中来⾃⼊⼝ Entrance1 和 Entrance2 的请求都调⽤到了资源 NodeA ,Sentinel 允许只根据某个调⽤⼊⼝的统计信息对资源限流。⽐如链路模式下设置⼊⼝资源为 Entrance1 来表示只有从⼊⼝ Entrance1 的调⽤才会记录到 NodeA 的限流统计当中,⽽不关⼼经 Entrance2 到来的调⽤。
流控效果之 Warm up:
当系统⻓期处于空闲的情况下,当流量突然增加时,直接把系统拉升到⾼⽔位可能瞬间把系统压垮,⽐如电商⽹站的秒杀模块。
通过 Warm Up 模式(预热模式),让通过的流量缓慢增加,经过设置的预热时间以后,到达系统处理请求速率的设定值。
Warm Up 模式默认会从设置的 QPS 阈值的 1/3 开始慢慢往上增加⾄ QPS 设置值。
流控效果之排队等待:
排队等待模式下会严格控制请求通过的间隔时间,即请求会匀速通过,允许部分请求排队等待,通常⽤于消息队列削峰填⾕等场景。需设置具体的超时时间,当计算的等待时间超过超时时间时请求就会被拒绝。
很多流量过来了,并不是直接拒绝请求,⽽是请求进⾏排队,⼀个⼀个匀速通过(处理),请求能等就等着被处理,不能等(等待时间>超时时间)就会被拒绝.
例如,QPS 配置为 5,则代表请求每 200 ms 才能通过⼀个,多出的请求将排队等待通过。超时时间代表最⼤排队时间,超出最⼤排队时间的请求将会直接被拒绝。排队等待模式下,QPS 设置值不要超过 1000(请求间隔 1 ms)。
流控是对外部来的⼤流量进⾏控制,熔断降级的视⻆是对内部问题进⾏处理。
Sentinel 降级会在调⽤链路中某个资源出现不稳定状态时(例如调⽤超时或异常⽐例升⾼),对这个资源的调⽤进⾏限制,让请求快速失败,避免影响到其它的资源⽽导致级联错误。当资源被降级后,在接下来的降级时间窗⼝之内,对该资源的调⽤都⾃动熔断. 这⾥的降级其实是Hystrix中的熔断,还记得当时Hystrix的⼯作流程么
Sentinel不会像Hystrix那样放过⼀个请求尝试⾃我修复,就是明明确确按照时间窗⼝来,熔断触发后,时间窗⼝内拒绝请求,时间窗⼝后就恢复。
image-20200825103415604
image-20200825103510765
image-20200825103601454
⽬前,Sentinel Dashboard 中添加的规则数据存储在内存,微服务停掉规则数据就消失,在⽣产环境下不合适。我们可以将 Sentinel 规则数据持久化到 Nacos 配置中⼼,让微服务从 Nacos 获取规则数据。
image-20200826143214750
首先我们需要在项目中增加依赖
<!-- Sentinel⽀持采⽤ Nacos 作为规则配置数据源,引⼊该适配依赖 -->
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
sentinel:
transport:
dashboard: 127.0.0.1:8080
port: 8719
# Sentinel Nacos数据源配置,Nacos中的规则会自动同步到sentinel流控规则中
datasource:
# 自定义的流控规则数据源名称
flow:
nacos:
server-addr: ${spring.cloud.nacos.discovery.server-addr}
data-id: ${spring.application.name}-flow-rules
groupId: DEFAULT_GROUP
data-type: json
rule-type: flow # 类型来自RuleType类
# 自定义的降级规则数据源名称
degrade:
nacos:
server-addr: ${spring.cloud.nacos.discovery.server-addr}
data-id: ${spring.application.name}-degrade-rules
groupId: DEFAULT_GROUP
data-type: json
rule-type: degrade # 类型来自RuleType类
接下来需要我们在 Nacos Server 中添加对应规则配置集(public命名空间—>DEFAULT_GROUP中添加)
流控规则配置
[{
"resource":"/user/login/1186154608@qq.com/123",
"limitApp":"default",
"grade":1,
"count":1,
"strategy":0,
"controlBehavior":0,
"clusterMode":false
}]
image-20200826145959712
所有属性来⾃源码 FlowRule 类
降级规则配置
[{
"resource":"/user/login/1186154608@qq.com/123",
"grade":2,
"count":1,
"timeWindow":5
}]
所有属性来⾃源码 DegradeRule 类
注意:
1、⼀个资源可以同时有多个限流规则和降级规则,所以配置集中是⼀个json数组
2、Sentinel 控制台中修改规则,仅是内存中⽣效,不会修改 Nacos 中的配置值,重启后恢复原来的值;Nacos 控制台中修改规则,不仅内存中⽣效,Nacos中持久化规则也⽣效,重启后规则依然保持
Sentinel是⼀个⾯向云原⽣微服务的流量控制、熔断降级组件。跟着实操下,自己印象会更加深刻了。感兴趣的小伙伴赶紧动起手来吧~