目录
- 1、简介
- 2.路由维度限流
- 3、API维度限流
- 4、综合使用
- 5.实现网关流控的原则
- 6.网关流控制台
-
- 6.1 如何使用:
- 6.2 API管理
- 6.3 流控规则
- 6.4 降级规则
-
- 6.4.1 慢调用比例
- 6.4.2 异常比例
- 6.4.3 异常数
- 6.5 系统规则
1、简介
网关是所有要求的公共入口,可以在网关限流,限流的方式有很多。Sentinel实现网关限流的组件。Sentinel支持对SpringCloud Gateway、Zuul等待主流网关限流。 主要原因是实现限流机制
GatewayFlowRule
与ApiDefinition
配置两个核心类:
- 针对网关限流规则 API Gateway 可针对不同的场景定制限流规则 route 或自定义的 API 分组限流,支持要求中的参数Header、来源 IP 等定制限流。
- 用户自定义 API 定义分组可以看作是一些 URL 匹配组合。例如,我们可以定义一个 API 叫 my_api,请求 path 模式为 /foo/** 和 /baz/** 的都归到 my_api 这个 API 分组下面。限流时,可以定制这个 API 分组维度限流。
其中,网关限流规则 GatewayFlowRule
字段解释如下:
- resource:资源名称,可以是网关 route 名称或用户自定义的名称 API 分组名称。
- resourceMode:规则是针对 API Gateway 的 route(RESOURCE_MODE_ROUTE_ID)还是用户在 Sentinel 中定义的 API 分组(RESOURCE_MODE_CUSTOM_API_NAME),默认是 route。
- grade:限流指标维度,限流规则相同 grade 字段。
- count:限流阈值
- intervalSec:统计时间窗口,单位为秒,默认为秒 1 秒。
- controlBehavior:流量整形的控制效果,同限流规则 controlBehavior 目前支持快速失败和匀速排队两种模式,默认为快速失败。
- burst:在处理突发请求时,额外允许的请求数。
- maxQueueingTimeoutMs:均速排队模式下的最长排队时间为毫秒,仅在均速排队模式下生效。
- paramItem:参数流量限制配置。如果不提供,则表示不限制参数,网关规则将转换为普通流量控制规则;否则,它将转换为热门规则。
- parseStrategy:从要求中提取参数的策略,目前支持提取源 IP(PARAM_PARSE_STRATEGY_CLIENT_IP)、Host(PARAM_PARSE_STRATEGY_HOST)、任意 Header(PARAM_PARSE_STRATEGY_HEADER)和任意 URL 参数(PARAM_PARSE_STRATEGY_URL_PARAM)四种模式。
- fieldName:若提取策略选择 Header 模式或 URL 参数模式数模式需要指定参数模式 header 名称或 URL 参数名称。
- pattern:参数值数值的匹配模式,只有匹配模式的请求属性值将包括在统计和流程控制中;如果空,请求属性的所有值将被统计。.6.2 版本开始支持)
- matchStrategy:目前支持准确匹配参数值的匹配策略(PARAM_MATCH_STRATEGY_EXACT)、子串匹配(PARAM_MATCH_STRATEGY_CONTAINS)和正则匹配(PARAM_MATCH_STRATEGY_REGEX)。(1.6.2 版本开始支持)
- :即在Spring配置文件中配置的路由条目称为相应的资源routeId
- :可供用户使用Sentinel提供的API来自定义API分组
2.路由维度限流
<dependency> <groupId>com.alibaba.csp</groupId> <artifactId>sentinel-spring-cloud-gateway-adapter</artifactId> </dependency>
spring: cloud: gateway: routes: - id: user-service # 路由id uri: lb://user-service # 跳转服务的uri路径 predicates:
- Path=/user/**
@Configuration
public class GatewayConfiguration {
private final List<ViewResolver> viewResolvers;
private final ServerCodecConfigurer serverCodecConfigurer;
public GatewayConfiguration(ObjectProvider<List<ViewResolver>> viewResolversProvider, ServerCodecConfigurer serverCodecConfigurer) {
this.viewResolvers = viewResolversProvider.getIfAvailable(Collections::emptyList);
this.serverCodecConfigurer = serverCodecConfigurer;
}
/** * 初始化一个限流的过滤器 * * @return */
@Bean
@Order(Ordered.HIGHEST_PRECEDENCE)
public GlobalFilter sentinelGatewayFilter() {
return new SentinelGatewayFilter();
}
/** * 配置限流的异常处理器 * * @return */
@Bean
@Order(Ordered.HIGHEST_PRECEDENCE)
public SentinelGatewayBlockExceptionHandler
sentinelGatewayBlockExceptionHandler() {
return new SentinelGatewayBlockExceptionHandler(viewResolvers,
serverCodecConfigurer);
}
/** * 加载规则 */
@PostConstruct
public void doInit() {
initGatewayRules();
}
/** * 配置初始化的限流参数 */
public void initGatewayRules() {
Set<GatewayFlowRule> rules = new HashSet<>();
// yaml中配置的路由id
rules.add(new GatewayFlowRule("user-service")
// 限流维度
.setResourceMode(SentinelGatewayConstants.RESOURCE_MODE_ROUTE_ID)
// 限流阈值
.setCount(1)
// 时间窗口
.setIntervalSec(1)
// 正对请求参数进行热点限流
.setParamItem(new GatewayParamFlowItem()
.setParseStrategy(SentinelGatewayConstants.PARAM_PARSE_STRATEGY_URL_PARAM)
// 参数名称
.setFieldName("pa")
)
);
GatewayRuleManager.loadRules(rules);
}
}
以上配置表示的限流规则为:当进入到路由ID为user-service
并且请求的URL中拥有一个叫做pa
的参数,在1秒时间内,最大并发数为1。
我们也可以不配置setParamItem()
,那么规则就为:当进入到路由ID为user-service
的所有请求,在1秒时间内,最大并发数为1。
当然setParamItem()
还有很多的限流规则,比如Header参数.
我们发起请求两个请求,比如:user/list?pa=123
与user/list
,通过快速刷新浏览器模拟并发。 结论:存在pa
参数的请求,连续访问会出现Sentinel
限流,而不带pa
参数的请求,则不会触发。
3、API维度限流
提供了更细化的限流匹配机制,可以针对某些请求实现限流。
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-spring-cloud-gateway-adapter</artifactId>
</dependency>
spring:
cloud:
gateway:
routes:
- id: user-service # 路由id
uri: lb://user-service # 跳转服务的uri路径
predicates:
- Path=/user/**
- id: wage-service # 路由id
uri: lb://wage-service # 跳转服务的uri路径
predicates:
- Path=/wage/**
@Configuration
public class GatewayConfiguration {
private final List<ViewResolver> viewResolvers;
private final ServerCodecConfigurer serverCodecConfigurer;
public GatewayConfiguration(ObjectProvider<List<ViewResolver>> viewResolversProvider, ServerCodecConfigurer serverCodecConfigurer) {
this.viewResolvers = viewResolversProvider.getIfAvailable(Collections::emptyList);
this.serverCodecConfigurer = serverCodecConfigurer;
}
/** * 初始化一个限流的过滤器 * * @return */
@Bean
@Order(Ordered.HIGHEST_PRECEDENCE)
public GlobalFilter sentinelGatewayFilter() {
return new SentinelGatewayFilter();
}
/** * 配置限流的异常处理器 * * @return */
@Bean
@Order(Ordered.HIGHEST_PRECEDENCE)
public SentinelGatewayBlockExceptionHandler
sentinelGatewayBlockExceptionHandler() {
return new SentinelGatewayBlockExceptionHandler(viewResolvers,
serverCodecConfigurer);
}
/** * 加载规则 */
@PostConstruct
public void doInit() {
initCustomizedApis();
initGatewayRules();
}
/** * 自定义API分组 */
private void initCustomizedApis() {
Set<ApiDefinition> definitions = new HashSet<>();
//设置分组名称,new GatewayFlowRule()中分组名称一致
ApiDefinition api1 = new ApiDefinition("user-service-api")
.setPredicateItems(new HashSet<ApiPredicateItem>() {
{
//设置规则
//以/user 开头的请求
add(new ApiPathPredicateItem().setPattern("/user/list/**").
setMatchStrategy(SentinelGatewayConstants.URL_MATCH_STRATEGY_PREFIX));
//全路径匹配
add(new ApiPathPredicateItem().setPattern("/user/role"));
}});
ApiDefinition api2 = new ApiDefinition("wage-service-api")
.setPredicateItems(new HashSet<ApiPredicateItem>() {
{
add(new ApiPathPredicateItem().setPattern("/wage/**").
setMatchStrategy(SentinelGatewayConstants.URL_MATCH_STRATEGY_PREFIX));
}});
definitions.add(api1);
definitions.add(api2);
GatewayApiDefinitionManager.loadApiDefinitions(definitions);
}
/** * 配置初始化的限流参数 */
public void initGatewayRules() {
Set<GatewayFlowRule> rules = new HashSet<>();
// 设置api分组名称,名称任意
rules.add(new GatewayFlowRule("user-service-api")
.setResourceMode(SentinelGatewayConstants.RESOURCE_MODE_CUSTOM_API_NAME)
// 限流阈值
.setCount(1)
// 时间窗口
.setIntervalSec(1)
);
// 设置api分组名称,名称任意
rules.add(new GatewayFlowRule("wage-service-api")
.setResourceMode(SentinelGatewayConstants.RESOURCE_MODE_CUSTOM_API_NAME)
// 限流阈值
.setCount(2)
// 时间窗口
.setIntervalSec(1)
);
GatewayRuleManager.loadRules(rules);
}
}
以上配置表示的限流规则为:
-
当请求为
/wage/**
开头的请求会触发wage-service-api
限流规则,在1秒时间内,最大并发数为2。 -
当请求为
/user/list/**
开头和/user/role
的请求会触发user-service-api
限流规则,在1秒时间内,最大并发数为1。
4、综合使用
我们可以将,路由维度
与API维度
的限流同时进行使用,配置如下:
@Configuration
public class GatewayConfiguration {
private final List<ViewResolver> viewResolvers;
private final ServerCodecConfigurer serverCodecConfigurer;
public GatewayConfiguration(ObjectProvider<List<ViewResolver>> viewResolversProvider, ServerCodecConfigurer serverCodecConfigurer) {
this.viewResolvers = viewResolversProvider.getIfAvailable(Collections::emptyList);
this.serverCodecConfigurer = serverCodecConfigurer;
}
/** * 初始化一个限流的过滤器 * * @return */
@Bean
@Order(Ordered.HIGHEST_PRECEDENCE)
public GlobalFilter sentinelGatewayFilter() {
return new SentinelGatewayFilter();
}
/** * 配置限流的异常处理器 * * @return */
@Bean
@Order(Ordered.HIGHEST_PRECEDENCE)
public SentinelGatewayBlockExceptionHandler
sentinelGatewayBlockExceptionHandler() {
return new SentinelGatewayBlockExceptionHandler(viewResolvers,
serverCodecConfigurer);
}
/** * 加载规则 */
@PostConstruct
public void doInit() {
initCustomizedApis();
initGatewayRules();
}
/** * 自定义API分组 */
private void initCustomizedApis() {
Set<ApiDefinition> definitions = new HashSet<>();
//设置分组名称,new GatewayFlowRule()中分组名称一致
ApiDefinition api1 = new ApiDefinition("user-service-api")
.setPredicateItems(new HashSet<ApiPredicateItem>() {
{
//设置规则
//以/user 开头的请求
add(new ApiPathPredicateItem().setPattern("/user/list/**").
setMatchStrategy(SentinelGatewayConstants.URL_MATCH_STRATEGY_PREFIX));
//全路径匹配
add(new ApiPathPredicateItem().setPattern("/user/role"));
}});
definitions.add(api1);
GatewayApiDefinitionManager.loadApiDefinitions(definitions);
}
/** * 配置初始化的限流参数 */
public void initGatewayRules() {
Set<GatewayFlowRule> rules = new HashSet<>();
// 设置路由维度的限流
rules.add(new GatewayFlowRule("user-service")
.setResourceMode(SentinelGatewayConstants.RESOURCE_MODE_ROUTE_ID)
// 限流阈值
.setCount(10)
// 时间窗口
.setIntervalSec(1)
);
// 设置api分组名称,名称任意
rules.add(new GatewayFlowRule("user-service-api")
.setResourceMode(SentinelGatewayConstants.RESOURCE_MODE_CUSTOM_API_NAME)
// 限流阈值
.setCount(1)
// 时间窗口
.setIntervalSec(1)
);
GatewayRuleManager.loadRules(rules);
}
}
以上配置表示的限流规则为:
-
当请求以
user/**
开头的请求,会进入到路由ID为user-service
,并且触发路由维度
的限流规则,在1秒时间内,最大并发数为10。 -
当请求为
/user/list/**
开头和/user/role
的请求会触发user-service-api
限流规则,在1秒时间内,最大并发数为1。
如果同时配置了路由维度
和API维度
的限流规则,那么会优先触发API维度
的限流规则。
5、网关流控实现原理
当通过 GatewayRuleManager
加载网关流控规则(GatewayFlowRule
)时,无论是否针对请求属性进行限流,Sentinel 底层都会将网关流控规则转化为热点参数规则(ParamFlowRule
),存储在 GatewayRuleManager
中,与正常的热点参数规则相隔离。转换时 Sentinel 会根据请求属性配置,为网关流控规则设置参数索引(idx
),并同步到生成的热点参数规则中。
外部请求进入 API Gateway 时会经过 Sentinel 实现的 filter,其中会依次进行 路由/API 分组匹配
、请求属性解析
和参数组装
。Sentinel 会根据配置的网关流控规则来解析请求属性,并依照参数索引顺序组装参数数组,最终传入 SphU.entry(res, args)
中。Sentinel API Gateway Adapter Common 模块向 Slot Chain 中添加了一个 GatewayFlowSlot
,专门用来做网关规则的检查。GatewayFlowSlot
会从 GatewayRuleManager
中提取生成的热点参数规则,根据传入的参数依次进行规则检查。若某条规则不针对请求属性,则会在参数最后一个位置置入预设的常量,达到普通流控的效果。
6、网关流控控制台
用户可以直接在 Sentinel 控制台上查看 API Gateway 实时的 route 和自定义 API 分组监控,管理网关规则和 API 分组配置。
其他规则配置可以参考:《Sentinel控制台各规则配置》
6.1 如何使用:
我们在启动Gateway
模块时,需要加上一个JVM参数:-Dcsp.sentinel.app.type=1
,比如:
java -jar `-Dcsp.sentinel.app.type=1 demo-gateway.jar
6.2 API管理
在API管理列表
中会展示我们在GateWay代码中通过ApiDefinition
定义的API分组维度,我们也可以通过控制台新增API分组
6.3 流控规则
流控规则中会展示我们在GateWay代码中通过GatewayFlowRule
定义的API限流规则和路由维度限流规则,我们也可以在页面新增路由或者API维度的限流规则。
6.4 降级规则
除了流量控制以外,对调用链路中不稳定的资源进行熔断降级也是保障高可用的重要措施之一。一个服务常常会调用别的模块,可能是另外的一个远程服务、数据库,或者第三方 API 等。。然而,这个被依赖服务的稳定性是不能保证的。如果依赖的服务出现了不稳定的情况,请求的响应时间变长,那么调用服务的方法的响应时间也会变长,线程会产生堆积,最终可能耗尽业务自身的线程池,服务本身也变得不可用。 复杂链路上的某一环不稳定,就可能会层层级联,最终导致整个链路都不可用。因此我们需要对不稳定的弱依赖服务调用
进行熔断降级,暂时切断不稳定调用,避免局部不稳定因素导致整体的雪崩。熔断降级作为保护自身的手段,通常在客户端(调用端)进行配置。
Field | 说明 | 默认值 |
---|---|---|
resource | 资源名,即规则的作用对象 | |
grade | 熔断策略,支持慢调用比例/异常比例/异常数策略 | 慢调用比例 |
count | 慢调用比例模式下为慢调用临界 RT(超出该值计为慢调用);异常比例/异常数模式下为对应的阈值 | |
timeWindow | 熔断时长,单位为 s | |
minRequestAmount | 熔断触发的最小请求数,请求数小于该值时即使异常比率超出阈值也不会熔断(1.7.0 引入) | 5 |
statIntervalMs | 统计时长(单位为 ms),如 60*1000 代表分钟级(1.8.0 引入) | 1000 ms |
slowRatioThreshold | 慢调用比例阈值,仅慢调用比例模式有效(1.8.0 引入) |
同一个资源可以同时有多个降级规则。
6.4.1 慢调用比例
选择以慢调用比例作为阈值,需要设置允许的慢调用 RT(即最大的响应时间),请求的响应时间大于该值则统计为慢调用。当单位统计时长(statIntervalMs
)内请求数目大于设置的最小请求数目,并且慢调用的比例大于阈值,则接下来的熔断时长内请求会自动被熔断。经过熔断时长后熔断器会进入探测恢复状态(HALF-OPEN 状态),若接下来的一个请求响应时间小于设置的慢调用 RT 则结束熔断,若大于设置的慢调用 RT 则会再次被熔断。
6.4.2 异常比例
当单位统计时长(statIntervalMs
)内请求数目大于设置的最小请求数目,并且异常的比例大于阈值,则接下来的熔断时长内请求会自动被熔断。经过熔断时长后熔断器会进入探测恢复状态(HALF-OPEN 状态),若接下来的一个请求成功完成(没有错误)则结束熔断,否则会再次被熔断。异常比率的阈值范围是 [0.0, 1.0],代表 0% - 100%。
6.4.3 异常数
当单位统计时长内的异常数目超过阈值之后会自动进行熔断。经过熔断时长后熔断器会进入探测恢复状态(HALF-OPEN 状态),若接下来的一个请求成功完成(没有错误)则结束熔断,否则会再次被熔断。
6.5 系统规则
系统保护规则是从应用级别的入口流量进行控制,从单台机器的 load、CPU 使用率、平均 RT、入口 QPS 和并发线程数等几个维度监控应用指标,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。
系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效
。入口流量指的是进入应用的流量,比如 Web 服务或 Dubbo 服务端接收的请求,都属于入口流量。
- 系统的 load1 作为启发指标,进行自适应系统保护。当系统 load1 超过设定的启发值,且系统当前的并发线程数超过估算的系统容量时才会触发系统保护(BBR 阶段)。系统容量由系统的 maxQps * minRt 估算得出。设定参考值一般是 CPU cores * 2.5。
- 当系统 CPU 使用率超过阈值即触发系统保护(取值范围 0.0-1.0),比较灵敏。
- 当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。
- 当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。
- 当单台机器上所有入口流量的 QPS 达到阈值即触发系统保护。