微服务-sentinel详解

文章目录

一、前言

在分布式系统领域,流量控制和系统熔断是保障系统稳定性和可用性的重要手段。Spring Cloud作为微服务架构的代表性框架,提供了多种流量控制和熔断的组件。其中,Sentinel是阿里巴巴出品的一款专门用于流量控制和系统熔断的组件,它具有轻量级、高性能、易用性等优点。

本文将详细介绍Sentinel的各个方面,包括其基本概念、核心功能、使用方法以及与Spring Cloud其他组件的集成。通过本文的阅读,您将了解到如何使用Sentinel实现流量控制和系统熔断,并掌握如何在实际应用中进行Sentinel的配置和使用。

二、知识点主要构成

1、sentinel基本概念

1.1、资源

资源是 Sentinel 的关键概念。它可以是 Java 应用程序中的任何内容,例如,由应用程序提供的服务,或由应用程序调用的其它应用提供的服务,甚至可以是一段代码。

只要通过 Sentinel API 定义的代码,就是资源,能够被 Sentinel 保护起来。大部分情况下,可以使用方法签名,URL,甚至服务名称作为资源名来标示资源。

1.2、规则

围绕资源的实时状态设定的规则,可以包括流量控制规则、熔断降级规则以及系统保护规则。所有规则可以动态实时调整。

2、sentinel的基本功能

2.1、流量控制

流量控制在网络传输中是一个常用的概念,它用于调整网络包的发送数据。然而,从系统稳定性角度考虑,在处理请求的速度上,也有非常多的讲究。任意时间到来的请求往往是随机不可控的,而系统的处理能力是有限的。我们需要根据系统的处理能力对流量进行控制。Sentinel 作为一个调配器,可以根据需要把随机的请求调整成合适的形状,如下图所示:

流量控制有以下几个角度:

  • 资源的调用关系,例如资源的调用链路,资源和资源之间的关系;
  • 运行指标,例如 QPS、线程池、系统负载等;
  • 控制的效果,例如直接限流、冷启动、排队等。

2.2、熔断降级

什么是熔断降级

除了流量控制以外,降低调用链路中的不稳定资源也是 Sentinel 的使命之一。由于调用关系的复杂性,如果调用链路中的某个资源出现了不稳定,最终会导致请求发生堆积。

3、控制台安装

3.1、官网下载jar包

博主这里给大家演示使用的是sentinel1.8.4的版本,下载地址sentinel-1.8.4

3.2、启动控制台

下载完之后,直接启动jar包,就可以看到sentinel的控制台页面了;

访问localhost:8080即可打开控制台页面,默认的账号sentinel,密码也是sentinel

进来之后我们只能看到一个首页页面,那是因为我们没有一个项目和sentinel进行集成,集成之后当项目的某个接口被调用之后就可以在sentinel的控制台对其进行配置流控等规则了;

4、项目集成 sentinel

4.1、依赖配置

引入相关依赖:SpringBoot、SpringCloudAlibaba、SpringCloudAlibaba-Sentinel

先来看一下我的项目结构:

这里我们在父pom中引入SpringBoot和Spring Cloud Alibaba的相关依赖

xml 复制代码
<parent>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-parent</artifactId>
    <version>2.3.12.RELEASE</version>
    <relativePath/> <!-- lookup parent from repository -->
</parent>

<!--版本管理-->
<properties>
    <java.version>11</java.version>
    <spring-cloud.version>Hoxton.SR12</spring-cloud.version>
    <spring-cloud-alibaba.version>2.2.8.RELEASE</spring-cloud-alibaba.version>
</properties>

<!--依赖管理-->
<dependencyManagement>
    <dependencies>
        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-dependencies</artifactId>
            <version>${spring-cloud.version}</version>
            <type>pom</type>
            <scope>import</scope>
        </dependency>
        <dependency>
            <groupId>com.alibaba.cloud</groupId>
            <artifactId>spring-cloud-alibaba-dependencies</artifactId>
            <version>${spring-cloud-alibaba.version}</version>
            <type>pom</type>
            <scope>import</scope>
        </dependency>
    </dependencies>
</dependencyManagement>

子pom中引入sentinel的依赖和springboot的web模块

xml 复制代码
<!--sentinel相关依赖-->
<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
<!--springbootweb模块相关-->
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-web</artifactId>
</dependency>

4.2、配置文件中配置sentinel控制台地址信息

yml 复制代码
server:
  port: 9000
  servlet:
    context-path:

spring:
  application:
    name: user-demo
  cloud:
    sentinel:
      transport:
        dashboard: localhost:8080 # 控制台地址
        port: 9000 # 启动该服务,会在应用程序的相应服务器上启动HTTP Server,并且该服务器将与Sentinel dashboard进行交互
        #这个端口是自己项目服务器所要开放的端口,不然会出现sentinel控制台上显示有服务注册进来,
        #这里是配置的一个开始端口号,每一个服务都需要使用一个端口号来和sentinel控制台进行交互,
        #如果当前配置的端口号被占用以后会在该端口号基础上自动加1进行连接,如果还是被占用则继续加1进行连接,直到连接成功位置。

4.3、配置流控

在簇点链路中可以看到我们刚刚进行调用的接口,在这里可以给这个接口进行配置:流控、熔断、热点、授权

4.3.1、流控

这里为给大家展示效果就简单配置了一个流控规则:资源名就是我们被调用的接口路径,阈值类型选择了QPS,阈值为1。这里还需根据实际项目的QPS大小来决定阈值具体为多少,也可根据并发线程数来进行选择;

配置好流控规则后,我们再次调用接口可发现流控规则已经生效了:

4.3.2、熔断

熔断这里给大家介绍以下几种熔断策略吧,由于是demo展示,demo没有部署成集群的形式,接口只是一个简单查询,不容易出现慢调用的情况。

慢调用比例

慢调用比例 (SLOW_REQUEST_RATIO):选择以慢调用比例作为阈值,需要设置允许的慢调用 RT(即最大的响应时间),请求的响应时间大于该值则统计为慢调用。当单位统计时长(statIntervalMs)内请求数目大于设置的最小请求数目,并且慢调用的比例大于阈值,则接下来的熔断时长内请求会自动被熔断。经过熔断时长后熔断器会进入探测恢复状态(HALF-OPEN 状态),若接下来的一个请求响应时间小于设置的慢调用 RT 则结束熔断,若大于设置的慢调用 RT 则会再次被熔断。

异常比例

异常比例 (DEGRADE_GRADE_EXCEPTION_RATIO):当资源的每秒请求量 >= N(可配置),并且每秒异常总数占通过量的比值超过阈值(DegradeRule 中的 count)之后,资源进入降级状态,即在接下的时间窗口(DegradeRule 中的 timeWindow,以 s 为单位)之内,对这个方法的调用都会自动地返回。异常比率的阈值范围是 [0.0, 1.0],代表 0% - 100%。

异常数

异常数 (DEGRADE_GRADE_EXCEPTION_COUNT):当资源近 1 分钟的异常数目超过阈值之后会进行熔断。注意由于统计时间窗口是分钟级别的,若 timeWindow 小于 60s,则结束熔断状态后仍可能再进入熔断状态。

4.3.3、授权

授权相对来说就比较好理解了,这里指调用方的ip,如果是多个ip的话可以用英文的逗号隔开。

4.3.4、热点

热点配置,也就是请求中的热点参数进行限流,当设定限流的参数达到阈值时,执行限流;

先来准备一个带参数的API

可以看到我们给getAllUser接口,添加了SentinelResource注解,再次调用该接口,可以看到sentinel控制台中会增加一个资源。

接下来就是要给这个名为hot的资源配置热点规则:参数索引就是getAllUser这个接口入参的索引,0指第一个参数,1指第二个参数等。

当我们多次调用该接口时,超过该参数配置的阈值就会报错:

5、sentinel+nacos持久化流控规则

Sentinel 是面向分布式服务架构的高可用流量防护组件,主要以流量为切入点,从限流、流量整形、熔断降级、系统负载保护、热点防护等多个维度来帮助开发者保障微服务的稳定性。但是sentinel 无法持久化流量防控的规则,当项目重新启动的时候就要重新配置相关的流控规则了,接下来带大家看一下sentinel结合nacos如何持久化流控规则。

5.1、修改配置文件

在sentinel下面增加sentinel的datasource相关配置;

yml 复制代码
spring:
  application:
    name: user-demo
  cloud:
    sentinel:
      transport:
        dashboard: localhost:8080 # 控制台地址
        port: 9000 # 启动该服务,会在应用程序的相应服务器上启动HTTP Server,并且该服务器将与Sentinel dashboard进行交互
        #这个端口是自己项目服务器所要开放的端口,不然会出现sentinel控制台上显示有服务注册进来,
        #这里是配置的一个开始端口号,每一个服务都需要使用一个端口号来和sentinel控制台进行交互,
        #如果当前配置的端口号被占用以后会在该端口号基础上自动加1进行连接,如果还是被占用则继续加1进行连接,直到连接成功位置。
      datasource:
        # 流控规则
        flow:
          nacos:
            server-addr: localhost:8848
            namespace: sentinel-test
            group-id: DEFAULT_GROUP
            data-id: ${spring.application.name}-sentinel-flow-rules
            # 规则类型:flow、degrade、param-flow、system、authority
            data-type: json
            rule-type: flow
        # 熔断降级
        degrade:
          nacos:
            server-addr: localhost:8848
            namespace: sentinel-test
            group-id: DEFAULT_GROUP
            data-id: ${spring.application.name}-sentinel-degrade-rules
            rule-type: degrade
        # 热点规则
        param-flow:
          nacos:
            server-addr: localhost:8848
            namespace: sentinel-test
            group-id: DEFAULT_GROUP
            data-id: ${spring.application.name}-sentinel-param-flow-rules
            rule-type: param-flow
        # 系统规则
        system:
          nacos:
            server-addr: localhost:8848
            namespace: sentinel-test
            group-id: DEFAULT_GROUP
            data-id: ${spring.application.name}-sentinel-system-rules
            rule-type: system
        # 授权规则
        authority:
          nacos:
            server-addr: localhost:8848
            namespace: sentinel-test
            group-id: DEFAULT_GROUP
            data-id: ${spring.application.name}-sentinel-authority-rules
            rule-type: authority

5.2、修改sentinel配置

如果是下载的sentinel的源码的话我们可以直接打开项目修改配置信息:

properties 复制代码
server.port=8080
nacos.server-addr=localhost:8848
nacos.namespace=sentinel-test
nacos.group=DEFAULT_GROUP

如果是直接下载的jar包,可以在启动jar的时候通过命令来指定这些配置信息:
nohup java -Dnacos.server-addr=localhost:8848 -Dnacos.namespace=sentinel-test -Dnacos.group=DEFAULT_GROUP -jar sentinel-dashboard-1.8.4.jar

三、总结提升

以上是sentinel相关流控规则以及配置持久化的全部过程,至于如何配置流控参数,还要根据在项目中的实际情况来配置,Sentinel是一个强大的分布式服务流量控制组件,具有强大的功能和广泛的应用场景。通过使用Sentinel,可以提高系统的稳定性和安全性,降低运营成本。

如果本篇博客对您有一定的帮助,大家记得留言+点赞+收藏哦。

相关推荐
Vol火山5 小时前
云原生架构中的中间件容器化:优劣势与实践探索
云原生·中间件·架构·数字化
dbcat官方6 小时前
2.微服务灰度发布落地实践(agent实现)
微服务·云原生·架构
bohu838 小时前
sentinel学习笔记8-系统自适应与黑白名单限流
笔记·sentinel·系统自适应·authorityslot·paramflowslot
轻浮j8 小时前
Sentinel底层原理以及使用算法
java·算法·sentinel
小安运维日记8 小时前
CKA认证 | Day7 K8s存储
运维·云原生·容器·kubernetes·云计算
AR_xsy9 小时前
K8S--“ Failed to create pod sandbox: nameserver list is empty“
云原生·容器·kubernetes
码农炎可9 小时前
K8S 黑魔法之如何从 Pod 拿到节点的命令行
安全·云原生·容器·kubernetes
裁二尺秋风9 小时前
k8s dashboard可视化操作界面的安装
云原生·容器·kubernetes
18号房客10 小时前
云原生后端开发(一)
后端·云原生
C1829818257512 小时前
微服务面试题
微服务·架构