Sentienl
熔断降级
Sentinel 熔断降级会在调用链路中某个资源出现不稳定状态时(例如调用超时或异常比例升高),对这个资源的调用进行限制,让请求快速失败,避免影响到其它的资源而导致级联错误。
当资源被降级后,在接下来的降级时间窗口之内,对该资源的调用都会自动熔断(默认行为抛出 DegradeException)。
Sentinel的断路器是没有半开状态的。
RT(平均响应时间,秒级)
平均响应时间 超出阈值 且 在时间窗口内通过的请求 >=5,两个条件同时满足后触发降级
窗口期过后关闭断路器
RT最大4900(更大的需要通过 -Dcsp.sentinel.statistic.max.rt=xxxx才能生效)
异常比例(秒级)
QPS >= 5 且异常比例(秒级统计)超过阈值时,触发降级;时间窗口结束后,关闭降级
异常数(分钟级)
异常数(分钟统计)超过阈值时,触发降级;时间窗口结束后,关闭降级。
时间窗口一定要大于等于60秒。
热点限流
兜底方法:分为系统默认和客户自定义,两种
之前的demo,限流出问题后,都是用sentinel系统默认的提示:Blocked by Sentinel(flow limiting)
我们能不能自定义?类似 Hystrix,某个方法出问题了,就找对应的兜底降级方法?
结论:从@HystrixCommand 到 @SentinelResource
示例
@GetMapping("/testHotKey")
@SentinelResource(value = "testHotKey",blockHandler = "deal_testHotKey")
public String testHotKey(@RequestParam(value = "p1",required = false) String p1,
@RequestParam(value = "p2",required = false) String p2)
{
//int age = 10/0;
return "------testHotKey";
}
public String deal_testHotKey (String p1, String p2, BlockException exception)
{
return "------deal_testHotKey,o(╥﹏╥)o"; //sentinel系统默认的提示:Blocked by Sentinel (flow limiting)
}
方法 testHotkey 里面第一个参数只要QPS超过每秒1次,马上降级处理。兜底方法是我们自定义的 deal_testHotKey
热点规则的参数例外项
普通:超过1秒钟1个后,打到阈值1后马上被限流
我们期望P1参数当它是某个特殊值时,它的限流值和平时不一样。
假如,当p1的值等于5时,它的阈值可以达到200
结论:经过参数例外项的配置后,当p1参数等于5时,QPS = 200
注意项
@SentinelResource
处理的时Sentinel控制台配置的违规情况,有blockHandler方法配置的兜底处理;
RuntimeException
int age = 10/0; 这个时 java 运行时报处的异常,@SentinelResource不管
系统规则
新增系统保护规则:作为总入口,总把关
Load 自适应(仅对Linux/Unix-like机器生效)
CPU usage
平均RT
并发线程数
入口QPS
自定义限流处理
@SentinelResource注解:
注意:注解方式埋点不支持private 方法
// value:在sentinel中指定按资源名限流
// blockHandlerClass:指定限流类
// blockHandler:指定限流类中的方法
// exceptionsToIgnore = {IllegalArgumentException.class} 忽略该类异常,该类异常还会正常返回前台
@GetMapping("/rateLimit/customerBlockHandler")
@SentinelResource(value = "customerBlockHandler",
blockHandlerClass = CustomerBlockHandler.class,
blockHandler: = "handlerException2")
public CommonResult customerBlockHandler()
{
return new CommonResult(200,"按客戶自定义",new Payment(2020L,"serial003"));
}
CustomerBlockHandler.class (兜底类)
package com.wangcp.springcloud.myhandler;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import com.wangcp.springcloud.entities.CommonResult;
/**
* @auther zzyy
* @create 2020-02-25 15:32
*/
public class CustomerBlockHandler
{
public static CommonResult handlerException(BlockException exception)
{
return new CommonResult(4444,"按客戶自定义,global handlerException----1");
}
public static CommonResult handlerException2(BlockException exception)
{
return new CommonResult(4444,"按客戶自定义,global handlerException----2");
}
}
服务熔断功能
sentinel 整合 ribbon + openFeign + fallback
Feign系列
Feign 组件一般都是在消费方使用
添加pom依赖
<!--SpringCloud openfeign -->
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-openfeign</artifactId>
</dependency>
修改yaml文件,激活Sentinel对Feign的支持
# 激活Sentinel对Feign的支持
feign:
sentinel:
enabled: true
主启动类上添加注解 @EnableFeignClients
@EnableDiscoveryClient
@SpringBootApplication
@EnableFeignClients
public class OrderNacosMain84
{
public static void main(String[] args) {
SpringApplication.run(OrderNacosMain84.class, args);
}
}
业务类:带@FeignClient注解的业务接口
// value:消费者将要去访问的微服务名称(注册成功进nacos的微服务提供者)
// fallback:服务降级兜底类
@FeignClient(value = "nacos-payment-provider",fallback = PaymentFallbackService.class)
public interface PaymentService
{
@GetMapping(value = "/paymentSQL/{id}")
public CommonResult<Payment> paymentSQL(@PathVariable("id") Long id);
}
Feign兜底类
@Component
public class PaymentFallbackService implements PaymentService
{
@Override
public CommonResult<Payment> paymentSQL(Long id)
{
return new CommonResult<>(44444,"服务降级返回,---PaymentFallbackService",new Payment(id,"errorSerial"));
}
}
Controller层进行调用
//==================OpenFeign
@Resource
private PaymentService paymentService;
@GetMapping(value = "/consumer/paymentSQL/{id}")
public CommonResult<Payment> paymentSQL(@PathVariable("id") Long id)
{
return paymentService.paymentSQL(id);
}
正常使用Feign调用服务提供者可以正常返回,此时将所有的服务提供者关闭(模拟服务提供者宕机),启用服务降级 fallback 的兜底方法返回。
持久化
Sentinel 规则默认是临时的,一旦我们重启应用,sentinel规则将消失;在生产环境需要将配置规则进行持久化。
Sentinel持久化可以保存进Nacos、数据库、redis、文件,我们此处只针对Nacos进行持久化。
将限流配置规则持久化进Nacos保存,只要刷新8401(Sentinel应用)某个rest地址,sentinel控制台的流控规则就能看到,只要Nacos里面的配置不删除,针对8401上sentinel上的流控规则持续有效。
修改8401(cloudalibaba-sentinel-service8401 应用)
1.添加pom依赖
<!--SpringCloud ailibaba sentinel-datasource-nacos 做持久化用到-->
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
2.YML中添加Nacos数据源的配置
spring:
application:
name: cloudalibaba-sentinel-service
cloud:
nacos:
discovery:
server-addr: localhost:8848 #Nacos服务注册中心地址
sentinel:
transport:
dashboard: localhost:8080 #配置Sentinel dashboard地址
port: 8719
## Nacos数据源配置
datasource:
ds1:
nacos:
server-addr: localhost:8848
dataId: cloudalibaba-sentinel-service
groupId: DEFAULT_GROUP
data-type: json
rule-type: flow
3.在Nacos中新建配置
resource: 资源名称:
limitApp: 来源应用;
grade: 阈值类型,0表示线程数,1表示QPS
count: 单机阈值
strategy: 流控模式,0表示直接,1表示关联,2表示链路;
controlBehavior:流控效果,0表示快速失败1表示Warm Up,2表示排队等待;
clusterMode: 是否集群。
4.持久化配置后生效测试
配置成功后,停用8401服务后进行重新启动,访问 http://localhost:8401/rateLimit/byUrl ,当访问频率超过单机阈值后触发流控规则。
附言
spring-cloud 与 spring-cloud-alibaba 相关代码已上传gitee,地址为:https://gitee.com/wangcpstudy/cloud2020.git
欢迎各位同学留言探讨,如有问题欢迎提出讨论,谢谢!