Sentinel: 分布式系统的流量防卫兵
以下文章来源于猿天地 ,作者尹吉欢
前言
在 Spring Cloud 体系中,我们会使用 Hystrix 框架进行熔断降级,而限流通常在 Zuul 中进行处理,由于Zuul 中没有自带限流的功能,一般来说,我们可以自己做限流或者集成第三方开源的限流框架。最新一代的网关 Spring Cloud Gateway 则自带了限流的功能。
那么,有没有一个框架可以兼具熔断和限流功能呢?以前没有,但是现在有了,这个框架就是阿里最新开源的 Sentinel。第一眼见到 Sentinel 就有一种似曾相识的感觉,后来发现我误以为Redis 里面集群的那个哨兵模式就是 Sentinel。下面我将为大家介绍一下这个新的框架。
Sentinel 是什么?
(注:本段介绍来源于Sentinel Github主页介绍)
随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Sentinel 以流量为切入点,从流量控制、熔断降级、系统负载保护等多个维度保护服务的稳定性。
Sentinel 具有以下特征:
丰富的应用场景:Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应用等。
完备的实时监控:Sentinel 同时提供实时的监控功能。您可以在控制台中看到接入应用的单台机器秒级数据,甚至 500 台以下规模的集群的汇总运行情况。
广泛的开源生态:Sentinel 提供开箱即用的与其它开源框架/库的整合模块,例如与 Spring Cloud、Dubbo、gRPC 的整合。您只需要引入相应的依赖并进行简单的配置即可快速地接入 Sentinel。
完善的 SPI 扩展点:Sentinel 提供简单易用、完善的 SPI 扩展接口。您可以通过实现扩展接口来快速地定制逻辑。例如定制规则管理、适配动态数据源等。
Sentinel 的主要特性:
Sentinel 的开源生态:
初次见面的我们
下面我们来一起体验下 Sentinel 吧,在你的Maven项目中增加 Sentinel 的依赖:
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-core</artifactId>
<version>1.4.1</version>
</dependency>
Sentinel中需要限流的称之为资源,对资源进行处理,下面来看最简单的一段代码:
public static void main(String[] args) {
initFlowRules();
while (true) {
Entry entry = null;
try {
entry = SphU.entry("HelloWorld");
/*您的业务逻辑 - 开始*/
System.out.println("hello world");
/*您的业务逻辑 - 结束*/
} catch (BlockException e1) {
/*流控逻辑处理 - 开始*/
System.out.println("block!");
/*流控逻辑处理 - 结束*/
} finally {
if (entry != null) {
entry.exit();
}
}
}
}
private static void initFlowRules(){
List<FlowRule> rules = new ArrayList<>();
FlowRule rule = new FlowRule();
rule.setResource("HelloWorld");
rule.setGrade(RuleConstant.FLOW_GRADE_QPS);
// Set limit QPS to 20.
rule.setCount(20);
rules.add(rule);
FlowRuleManager.loadRules(rules);
}
第一行中初始化限流的规则,创建了一个资源叫 HelloWorld,设置了这个资源的QPS 为 20。
在业务开始前使用SphU.entry();方法标识开始,结束使用entry.exit();,如果触发了流控逻辑就会抛出BlockException异常让用户自行处理。
代码运行之后,我们可以在日志 ~/logs/csp/${appName}-metrics.log.xxx 里看到下面的输出:
|--timestamp-|------date time----|-resource-|p |block|s |e|rt
1529998904000|2018-06-26 15:41:44|HelloWorld|20|0 |20|0|0
1529998905000|2018-06-26 15:41:45|HelloWorld|20|5579 |20|0|728
1529998906000|2018-06-26 15:41:46|HelloWorld|20|15698|20|0|0
1529998907000|2018-06-26 15:41:47|HelloWorld|20|19262|20|0|0
1529998908000|2018-06-26 15:41:48|HelloWorld|20|19502|20|0|0
1529998909000|2018-06-26 15:41:49|HelloWorld|20|18386|20|0|0
p:通过的请求;
block:被阻止的请求;
s:成功执行完成的请求个数;
e:用户自定义的异常;
rt:平均响应时长。
(注:笔者为Mac系统,日志是在这个目录下,Windows我没试过,应该也在用户的主目录下。)
上面这个例子是官方的示例,如果你觉得没有看到你想要的效果,可能是因为一直在循环,无法确认是否限流成功,我们可以稍微改动一下进行测试就知道了。
将while循环改成for循环, 次数为10000次,只输出一句话,不做任何限制,执行完成的时间大概在40毫秒左右。
long startTime = System.currentTimeMillis();
for (int i = 0; i < 10000; i++) {
System.out.println("hello world");
}
long endTime = System.currentTimeMillis();
System.out.println(endTime - startTime);
下面加上限流的逻辑,执行完成的时间基本上就超过100毫秒了,可见限流起了作用。
for (int i = 0; i < 10000; i++) {
Entry entry = null;
try {
entry = SphU.entry("HelloWorld");
// 资源中的逻辑.
System.out.println("hello world");
} catch (BlockException e1) {
System.out.println("blocked!");
} finally {
if (entry != null) {
entry.exit();
}
}
}
long endTime = System.currentTimeMillis();
System.out.println(endTime - startTime);