**💧
分布式流控组件
S
e
n
t
i
n
e
l
快速入门
\color{#FF1493}{分布式流控组件 Sentinel 快速入门}
分布式流控组件Sentinel快速入门💧**
🌷 仰望天空,妳我亦是行人.✨
🦄 个人主页——微风撞见云的博客🎐
🐳 《数据结构与算法》专栏的文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩🌺💐
💧 《Java学习笔记》专栏的文章是本人在Java学习中总结的一些知识点
🥣 《每天一点小知识》专栏的文章可以丰富你的知识库,滴水成河~ 🌊
🎐 《Redis》专栏的文章是在学习Redis时,整理的笔记与记录的思考~ 🥏
🥕 《RabbitMQ》专栏的文章是在学习尚硅谷课程时整理的笔记,方便复习巩固~ 🍑
🪁 希望本文能够给读者带来一定的帮助~🌸文章粗浅,敬请批评指正!🐥
文章目录
🐳Sentinel快速入门:图文讲解操作流程
1. Sentinel简介
Sentinel是阿里巴巴开源的分布式系统的流量控制组件,旨在保护分布式系统在高并发和故障情况下的稳定性。它提供了实时的流量控制、熔断降级、系统负载保护等功能,是微服务架构中不可或缺的一环。
2. 安装Sentinel控制台
💧Sentinel控制台是Sentinel的管理工具,可以帮助您监控和管理Sentinel的各种规则和限制。安装步骤如下:
- 下载Sentinel控制台的jar包
- 运行命令:
java -jar sentinel-dashboard-xxx.jar
- 启动nacos作为服务注册中心
3. @SentinelResource注解
💧注解@SentinelResource用于标记受Sentinel保护的资源,可以定义资源的限流和降级策略。
@SentinelResource(value ="protectedResource", blockHandler ="handleBlock", fallback ="handleFallback")publicvoidprotectedResource(){// 处理受保护的资源逻辑}publicvoidhandleBlock(BlockException ex){// 处理流控逻辑}publicvoidhandleFallback(Throwable ex){// 处理降级逻辑}
4. Sentinel的使用配置
💧在使用Sentinel之前,我们需要在应用程序中进行配置。例如,在Spring Cloud项目中,添加Sentinel的依赖,并配置相关参数。通常需要结合nacos一起使用:
<!--SpringCloud ailibaba nacos --><dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId></dependency><!--SpringCloud ailibaba sentinel --><dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-sentinel</artifactId></dependency>
💧**然后,在
application.yml
中配置Sentinel相关参数,这样,nacos8080 将会监控 8401服务**
server:port:8401spring:application:name: cloudalibaba-sentinel-service
cloud:nacos:discovery:server-addr: localhost:8848#Nacos服务注册中心地址sentinel:transport:dashboard: localhost:8080#配置Sentinel dashboard地址port:8719datasource:#<---------------------------关注点,添加Nacos数据源配置ds1:nacos:server-addr: localhost:8848dataId: cloudalibaba-sentinel-service
groupId: DEFAULT_GROUP
data-type: json
rule-type: flow
💧添加几个方法用于测试
@RestController@Slf4jpublicclassFlowLimitController{@GetMapping("/testA")publicStringtestA(){/* try {
TimeUnit.MILLISECONDS.sleep(800);
} catch (InterruptedException e) {
e.printStackTrace();
}*/return"------testA";}@GetMapping("/testB")publicStringtestB(){
log.info(Thread.currentThread().getName()+"\t"+"...testB");return"------testB";}@GetMapping("/testD")publicStringtestD(){try{TimeUnit.SECONDS.sleep(1);}catch(InterruptedException e){
e.printStackTrace();}
log.info("testD 测试RT");return"------testD";}@GetMapping("/testE")publicStringtestE(){
log.info("testE 测试异常数");int age =10/0;return"------testE 测试异常数";}@GetMapping("/testHotKey")@SentinelResource(value ="testHotKey", blockHandler/*兜底方法*/="deal_testHotKey")publicStringtestHotKey(@RequestParam(value ="p1", required =false)String p1,@RequestParam(value ="p2", required =false)String p2){//int age = 10/0;return"------testHotKey";}/*兜底方法*/publicStringdeal_testHotKey(String p1,String p2,BlockException exception){return"------deal_testHotKey,o(╥﹏╥)o";//sentinel系统默认的提示:Blocked by Sentinel (flow limiting)}}
💧运行主启动类
@EnableDiscoveryClient@SpringBootApplicationpublicclassMainApp8401{publicstaticvoidmain(String[] args){SpringApplication.run(MainApp8401.class, args);}}
💧**访问控制台:
http://localhost:8080
,默认账号密码均为:
sentinel
**
💧由于Sentinel采用了懒加载机制,我们不访问URL的话是不会出现监控服务的
💧**访问
http://localhost:8401/testA
多刷几次看看效果**
💧刷新sentinel,观察结果
💧簇点链路部分可以看到我们访问过的URL对应的方法
5. Sentinel流控规则
💧流控规则用于限制资源的访问速率,防止系统被过多请求拖垮。例如,我们可以设置一个API在一分钟内最多只能处理100个请求:
- 资源名:唯一名称。默认请求路径
- 针对来源: Sentinel可以针对调用者进行限流,填写微服务名,默认default(不区分来源)
- 阈值类型/单机阔值: - QPS(每秒钟的请求数量):当调用该api的QPS达到阔值的时候,进行限流。- 线钱程数:当调用该api伯9美程数认到阈值的时候。进行限流
- 是否集群:不需要集群
- 流控模式: - 直接: api达到限流尔件时,直接限流- 关联:当关联的资源达到阔值时。就限流自己- 链路:只记录指定链路上的流量(指定资源从入口资源进来的流量,如果达到阈值,就进行限流)【api级别的针对来源】
- 流控效果: - 快速失败:直接失败,抛异常- Warm up:根据codeFactor (冷加载因子,默认3)的值,从阈值/codeFactor,经过预热时长,才达到设置的QPS阈值。
💧添加流控规则
- 方法1
- 方法2
💧新增流控规则
💧再次访问 http://localhost:8401/testA 每秒点两次,直接限流
💧修改规则
💧修改代码
💧开两个线程,分别狂点
💧再次限流
💧当关联资源/testB的qps阀值超过1时,就限流/testA的Rest访问地址
💧使用postman 模拟连续密集访问testB
💧新建collection
💧点击Run 配置发送规则
💧此时访问testA,发现已经挂了,产生了连坐效应
💧预热冷启动,效果:刚开始点太快不行,等预热时间到了就可以正常访问
💧排队等待,一秒一个
6. Sentinel服务降级
💧服务降级是应对系统高并发时的一种保护措施。当资源的异常比例超过阈值时,系统将自动对该资源进行降级,避免系统崩溃。
💧测试代码:
💧新增降级规则
💧打开JMeter
💧添加线程组
💧点击运行
💧此时访问:http://localhost:8401/testE,服务已降级
💧停掉JMeter后,再次访问,不会降级,展示不友好的ERROR页面
💧异常数,时间要大于60s
💧快速请求五次testE,服务降级
7. Sentinel热点key限流
💧热点key限流用于对一些热点资源进行限制,防止因某个热点资源过于频繁访问而导致系统故障。
何为热点?热点即经常访问的数据。很多时候我们希望统计某个热点数据中访问频次最高的TopK数据,并对其访问进行限制。比如:
- 商品ID为参数,统计—段时间内最常购买的商品ID并进行限制
- 用户ID为参数,针对—段时间内频繁访问的用户ID进行限制
热点参数限流会统计传入参数中的热点参数,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。
Sentinel利用LRU策略统计最近最常访问的热点参数,结合令牌桶算法来进行参数级别的流控。热点参数限流支持集群模式。
💧自定义兜底降级方法,@SentinelResource
💧访问一下:http://localhost:8401/testHotKey
💧添加限流规则
💧连续点击两次:http://localhost:8401/testHotKey?p1=a,限流,走兜底方法
💧如果我们配置了限流规则,但不添加兜底方案,那么被触发限流机制后就会直接报500
💧添加“参数例外项”,即使我们触发了上面的限流,但如果这个参数值是我们特殊指定的,则会走特殊通道
💧我们疯狂访问:http://localhost:8401/testHotKey?p1=5,没有任何问题。
💧而把5改为3,则依然限流,走兜底方法
8. Sentinel系统规则
💧系统规则是Sentinel的全局配置,可以对整个系统的资源进行限制,例如线程数、CPU使用率等。
系统保护规则是从应用级别的入口流量进行控制,从单台机器的 load、CPU使用率、平均RT、入口QPS和并发线程数等几个维度监控应用指标,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。
系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量( EntryType.IN ),比如 Web服务或Dubbo服务端接收的请求,都属于入口流量。系统规则支持以下的模式:
- Load自适应(仅对Linux/Unix-like机器生效):系统的 load1作为启发指标。进行自适应系统 保护。当系统load1超过设定的启发值,且系统当前的并发线程数超过估算的系统容量时才会触发系统保护(BBR阶段)。系统容量由系统的maxOps * minRt估算得出。设定参考值一般是cpu cores * 2.5。
- CPU usage (1.5.0+版本)︰当系统CPU使用率超过阈值即触发系统保护(取值范围0.0-1.0) ,比较灵敏。
- 平均RT:当单台机器上所有入口流量的平均RT达到阈值即触发系统保护,单位是毫秒。
- 并发线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。
- 入口QPS:当单台机器上所有入口流量的QPS达到阈值即触发系统保护。
💧测试限流,添加 RateLimitController 和 公共类
@RestControllerpublicclassRateLimitController{@GetMapping("/byResource")@SentinelResource(value ="byResource", blockHandler ="handleException")publicCommonResultbyResource(){returnnewCommonResult(200,"按资源名称限流测试OK",newPayment(2020L,"serial001"));}publicCommonResulthandleException(BlockException exception){returnnewCommonResult(444, exception.getClass().getCanonicalName()+"\t 服务不可用");}@GetMapping("/rateLimit/byUrl")@SentinelResource(value ="byUrl")publicCommonResultbyUrl(){returnnewCommonResult(200,"按url限流测试OK",newPayment(2020L,"serial002"));}@GetMapping("/rateLimit/customerBlockHandler")@SentinelResource(value ="customerBlockHandler",
blockHandlerClass =CustomerBlockHandler.class,//<-------- 自定义限流处理类
blockHandler ="handlerException2")//<-----------publicCommonResultcustomerBlockHandler(){returnnewCommonResult(200,"按客戶自定义",newPayment(2020L,"serial003"));}}
@Data@AllArgsConstructor@NoArgsConstructorpublicclassCommonResult<T>{privateInteger code;privateString message;privateT data;publicCommonResult(Integer code,String message){this(code, message,null);}}
@Data@AllArgsConstructor@NoArgsConstructorpublicclassPaymentimplementsSerializable{privateLong id;privateString serial;}
访问http://localhost:8401/byResource
💧新增流控规则
💧连续快速访问,限流,走兜底方法
💧如果我们关闭服务,限流规则也随之消失(体现出临时性)
💧测试一下,没有兜底方法的
💧添加限流规则
💧如果没有写兜底方法blockHandler,则依然走系统默认兜底
💧创建CustomerBlockHandler类,自定义限流处理逻辑
/**
* @Author: LiangXinRui
* @Date: 2023/08/4/17:51
* @Description:
*/importcom.alibaba.csp.sentinel.slots.block.BlockException;importcom.atguigu.springcloud.entities.CommonResult;publicclassCustomerBlockHandler{publicstaticCommonResulthandlerException(BlockException exception){returnnewCommonResult(4444,"按客戶自定义,global handlerException----1");}publicstaticCommonResulthandlerException2(BlockException exception){returnnewCommonResult(4444,"按客戶自定义,global handlerException----2");}}
💧测试这个方法
💧访问:http://localhost:8401/rateLimit/customerBlockHandler
💧新增流控规则
💧一秒访问两次:
9. 总结
希望本篇博客能够带你一步一步完成Sentinel的入门,从而在微服务架构中有效地保护系统的稳定性和可用性。
🐳结语
🐬初学一门技术时,总有些许的疑惑,别怕,它们是我们学习路上的点点繁星,帮助我们不断成长。
🐟积少成多,滴水成河。文章粗浅,希望对大家有帮助!
版权归原作者 微风撞见云 所有, 如有侵权,请联系我们删除。