查看原文
其他

Sentinel: 分布式系统的流量防卫兵

以下文章来源于猿天地 ,作者尹吉欢

前言

在 Spring Cloud 体系中,我们会使用 Hystrix 框架进行熔断降级,而限流通常在 Zuul 中进行处理,由于Zuul 中没有自带限流的功能,一般来说,我们可以自己做限流或者集成第三方开源的限流框架。最新一代的网关 Spring Cloud Gateway 则自带了限流的功能。

那么,有没有一个框架可以兼具熔断和限流功能呢?以前没有,但是现在有了,这个框架就是阿里最新开源的 Sentinel。第一眼见到 Sentinel 就有一种似曾相识的感觉,后来发现我误以为Redis 里面集群的那个哨兵模式就是 Sentinel。下面我将为大家介绍一下这个新的框架。                                                                                                       

Sentinel 是什么?

(注:本段‍介绍来源于Sentinel Github主页介绍)

随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Sentinel 以流量为切入点,从流量控制、熔断降级、系统负载保护等多个维度保护服务的稳定性。

Sentinel 具有以下特征:

  • 丰富的应用场景:Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应用等。

  • 完备的实时监控:Sentinel 同时提供实时的监控功能。您可以在控制台中看到接入应用的单台机器秒级数据,甚至 500 台以下规模的集群的汇总运行情况。

  • 广泛的开源生态:Sentinel 提供开箱即用的与其它开源框架/库的整合模块,例如与 Spring Cloud、Dubbo、gRPC 的整合。您只需要引入相应的依赖并进行简单的配置即可快速地接入 Sentinel。

  • 完善的 SPI 扩展点:Sentinel 提供简单易用、完善的 SPI 扩展接口。您可以通过实现扩展接口来快速地定制逻辑。例如定制规则管理、适配动态数据源等。

Sentinel 的主要特性:

Sentinel 的开源生态:

初次见面的我们

下面我们来一起体验下 Sentinel 吧,在你的Maven项目中增加 Sentinel 的依赖:

  1. <dependency>

  2. <groupId>com.alibaba.csp</groupId>

  3. <artifactId>sentinel-core</artifactId>

  4. <version>1.4.1</version>

  5. </dependency>

Sentinel中需要限流的称之为资源,对资源进行处理,下面来看最简单的一段代码:

  1. public static void main(String[] args) {

  2. initFlowRules();

  3. while (true) {

  4. Entry entry = null;

  5. try {

  6. entry = SphU.entry("HelloWorld");

  7. /*您的业务逻辑 - 开始*/

  8. System.out.println("hello world");

  9. /*您的业务逻辑 - 结束*/

  10. } catch (BlockException e1) {

  11. /*流控逻辑处理 - 开始*/

  12. System.out.println("block!");

  13. /*流控逻辑处理 - 结束*/

  14. } finally {

  15. if (entry != null) {

  16. entry.exit();

  17. }

  18. }

  19. }

  20. }


  21. private static void initFlowRules(){

  22. List<FlowRule> rules = new ArrayList<>();

  23. FlowRule rule = new FlowRule();

  24. rule.setResource("HelloWorld");

  25. rule.setGrade(RuleConstant.FLOW_GRADE_QPS);

  26. // Set limit QPS to 20.

  27. rule.setCount(20);

  28. rules.add(rule);

  29. FlowRuleManager.loadRules(rules);

  30. }

第一行中初始化限流的规则,创建了一个资源叫 HelloWorld,设置了这个资源的QPS 为 20。

在业务开始前使用SphU.entry();方法标识开始,结束使用entry.exit();,如果触发了流控逻辑就会抛出BlockException异常让用户自行处理。

代码运行之后,我们可以在日志 ~/logs/csp/${appName}-metrics.log.xxx 里看到下面的输出:

  1. |--timestamp-|------date time----|-resource-|p |block|s |e|rt

  2. 1529998904000|2018-06-26 15:41:44|HelloWorld|20|0 |20|0|0

  3. 1529998905000|2018-06-26 15:41:45|HelloWorld|20|5579 |20|0|728

  4. 1529998906000|2018-06-26 15:41:46|HelloWorld|20|15698|20|0|0

  5. 1529998907000|2018-06-26 15:41:47|HelloWorld|20|19262|20|0|0

  6. 1529998908000|2018-06-26 15:41:48|HelloWorld|20|19502|20|0|0

  7. 1529998909000|2018-06-26 15:41:49|HelloWorld|20|18386|20|0|0

  • p:通过的请求;

  • block:被阻止的请求;

  • s:成功执行完成的请求个数;

  • e:用户自定义的异常;

  • rt:平均响应时长。

(注:笔者为Mac系统,日志是在这个目录下,Windows我没试过,应该也在用户的主目录下。)


上面这个例子是官方的示例,如果你觉得没有看到你想要的效果,可能是因为一直在循环,无法确认是否限流成功,我们可以稍微改动一下进行测试就知道了。

将while循环改成for循环, 次数为10000次,只输出一句话,不做任何限制,执行完成的时间大概在40毫秒左右。

  1. long startTime = System.currentTimeMillis();

  2. for (int i = 0; i < 10000; i++) {

  3. System.out.println("hello world");

  4. }

  5. long endTime = System.currentTimeMillis();

  6. System.out.println(endTime - startTime);

下面加上限流的逻辑,执行完成的时间基本上就超过100毫秒了,可见限流起了作用。

  1. for (int i = 0; i < 10000; i++) {

  2. Entry entry = null;

  3. try {

  4. entry = SphU.entry("HelloWorld");

  5. // 资源中的逻辑.

  6. System.out.println("hello world");

  7. } catch (BlockException e1) {

  8. System.out.println("blocked!");

  9. } finally {

  10. if (entry != null) {

  11. entry.exit();

  12. }

  13. }

  14. }

  15. long endTime = System.currentTimeMillis();

  16. System.out.println(endTime - startTime);


个推微服务网关架构实践

NB-IoT 的“前世今生”

个推基于Consul的配置管理




    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存