【仿12306项目】基于SpringCloud,使用Sentinal对抢票业务进行限流
文章目录
- 一. 常见的限流算法
- 1. 静态窗口限流
- 2. 动态窗口限流
- 3. 漏桶限流
- 4. 令牌桶限流
- 5. 令牌大闸
- 二. Sentinal简介
- 三. 代码演示
- 0. 限流场景
- 1. 引入依赖
- 2. 定义资源
- 3. 定义规则
- 4. 启动测试
- 四. 使用Sentinel控台监控流量
- 1. Sentinel控台1.8.6版本下载地址
- 2. 文档说明:
- 3. 启动控制台
- 4. 客户端代码配置连接控制台
- 五. 使用Sentinel控制台配置接口限流
- 六. Sentinel+Nacos实现限流规则持久化
- 1. 添加依赖
- 2. 增加配置
- 3. Nacos增加流控规则
- 4. 控制台查看
- 七. 熔断简介
一. 常见的限流算法
方法的具体介绍由AI生成
1. 静态窗口限流
- 工作原理:
将时间划分为固定大小的窗口,例如每秒一个窗口。在每个窗口内,限制请求的总数。当窗口内的请求数量达到设定的阈值时,后续的请求将被拒绝,直到下一个窗口开始。 - 优点:
- 实现简单,容易理解和部署。
- 能够严格控制单位时间内的请求数量,避免系统过载。
- 缺点:
- 粒度较粗,容易出现“突发流量”问题。例如,如果一个窗口的请求刚好用完,而下一个窗口的请求又集中在窗口开始的瞬间,会导致流量的瞬间激增,对系统造成冲击。
- 不够灵活,无法根据实际流量动态调整窗口大小或阈值。
2. 动态窗口限流
- 工作原理:
在静态窗口的基础上引入动态调整机制。根据系统的实时负载情况(如CPU使用率、内存占用等),动态调整窗口的大小或阈值。例如,当系统负载较高时,减小窗口阈值;当系统负载较低时,适当增加窗口阈值。 - 优点:
- 比静态窗口限流更灵活,能够根据系统负载动态调整,更好地适应不同的流量情况。
- 能够在一定程度上缓解突发流量对系统的影响。
- 缺点:
- 实现相对复杂,需要实时监控系统的负载情况并进行动态调整。
- 动态调整的策略需要精心设计,否则可能会导致系统抖动或调整不及时。
3. 漏桶限流
- 工作原理:
漏桶算法的核心是一个“漏桶”,它以固定速率流出水(处理请求),而流入水(请求到达)的速率是不可控的。如果流入的水过多,导致桶溢出,多余的水(请求)将被丢弃。漏桶算法通过限制流出水的速率,来控制请求的处理速率。 - 优点:
- 能够平滑突发流量,将突发的请求分散到后续的时间中处理。
- 实现相对简单,容易理解。
- 缺点:
- 由于漏桶的流出速率是固定的,因此对突发流量的处理能力有限。如果突发流量过大,可能会导致大量请求被丢弃。
- 对于短时间内的高并发请求,响应速度可能会较慢,因为漏桶需要按照固定速率逐步处理。
4. 令牌桶限流
- 工作原理:
令牌桶算法的核心是一个“令牌桶”,系统以固定速率向桶中添加令牌。当请求到达时,会尝试从桶中获取令牌。如果桶中有令牌,则获取成功,请求被处理;如果桶中没有令牌,则请求被拒绝。令牌桶算法允许在短时间内处理突发流量,只要桶中有足够的令牌。 - 优点:
- 能够很好地处理突发流量,允许在短时间内处理更多的请求,只要令牌足够。
- 灵活性较高,可以通过调整令牌的生成速率和桶的容量来适应不同的场景。
- 缺点:
- 如果突发流量过大,可能会导致令牌桶中的令牌快速耗尽,后续的请求将被拒绝。
- 实现相对复杂,需要管理令牌的生成和消耗。
5. 令牌大闸
- 工作原理:
- 令牌大闸限流是一种相对较新的限流算法,其核心思想是通过“大闸”来控制流量。大闸会根据系统的负载情况和流量特征,动态地决定是否允许请求通过。它通常结合了多种策略,如令牌桶、动态窗口等,以实现更灵活的限流效果。例如,当系统负载较低时,大闸可以适当放宽限制;当系统负载较高时,大闸会严格限制流量。
- 优点:
- 集成了多种限流策略的优点,能够更灵活地应对复杂的流量场景。
- 能够根据系统的实时状态动态调整限流策略,避免系统过载。
- 缺点:
- 实现复杂度较高,需要综合考虑多种因素和策略。
- 配置和调优较为复杂,需要根据具体场景进行精细调整。
二. Sentinal简介
- 官网:https://sentinelguard.io/zh-cn/index.html
Sentinel 是阿里巴巴开源的分布式系统流量控制和熔断降级组件,通过流量控制、熔断降级、系统负载保护等功能,帮助微服务在高并发场景下保持稳定运行。它基于责任链模式设计,通过多个插槽(Slot)协同工作,实现流量监控、规则判断、资源降级等操作。Sentinel 提供可视化的控制台,方便用户实时监控系统状态并动态配置规则,同时支持与 Spring Cloud、Dubbo 等主流微服务框架无缝集成,广泛应用于分布式系统架构中,保障系统的高可用性。
重点:限流是做在被调用方,熔断是做在调用方
三. 代码演示
0. 限流场景
在基于SpringCloud
的仿12306项目中,对于抢票这一环节需要做限流。对于关键业务doConfirm
方法,进行限流访问。
1. 引入依赖
引入SpringCloud的sentinel依赖
<!-- 限流熔断 -->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
2. 定义资源
定义限流的内容,就是资源
@SentinelResource(value = "doConfirm", blockHandler = "doConfirmBlock")
public void doConfirm(ConfirmOrderDoReq req) {
// 业务代码
}
/**
* 降级方法,需包含限流方法的所有参数和BlockException参数
* @param req
* @param e
*/
public void doConfirmBlock(ConfirmOrderDoReq req, BlockException e) {
LOG.info("购票请求被限流:{}", req);
throw new BusinessException(BusinessExceptionEnum.CONFIRM_ORDER_FLOW_EXCEPTION);
}
blockHandler = “doConfirmBlock” 表示被阻塞之后调用doConfirmBlock方法
3. 定义规则
在启动类定义并调用规则:
@SpringBootApplication
@ComponentScan("com.mystudy")
@MapperScan("com.mystudy.train.*.mapper")
@EnableFeignClients("com.mystudy.train.business.feign")
@EnableCaching
public class BusinessApplication {
private static final Logger LOG = LoggerFactory.getLogger(BusinessApplication.class);
public static void main(String[] args) {
SpringApplication app = new SpringApplication(BusinessApplication.class);
Environment env = app.run(args).getEnvironment();
LOG.info("启动成功!!");
LOG.info("测试地址: \thttp://127.0.0.1:{}{}/test", env.getProperty("server.port"), env.getProperty("server.servlet.context-path"));
// 限流规则
initFlowRules();
LOG.info("已定义限流规则");
}
// 定义限流规则
private static void initFlowRules(){
List<FlowRule> rules = new ArrayList<>();
FlowRule rule = new FlowRule();
rule.setResource("doConfirm");
rule.setGrade(RuleConstant.FLOW_GRADE_QPS);
// Set limit QPS to 20.
rule.setCount(1);
rules.add(rule);
FlowRuleManager.loadRules(rules);
}
}
4. 启动测试
通过JMeter测试,启动十个线程同时抢票,运行结束后,查看限流情况:
控制台打印,被拦截的请求有8个,说明成功限流。
还有2个请求成功进入业务代码,是因为每秒只允许1个请求进入,运行时间超过1秒
四. 使用Sentinel控台监控流量
1. Sentinel控台1.8.6版本下载地址
https://github.com/alibaba/Sentinel/releases/download/1.8.6/sentinel-dashboard-1.8.6.jar
2. 文档说明:
https://sentinelguard.io/zh-cn/docs/dashboard.html
3. 启动控制台
命令行运行:
java -Dserver.port=18080 -Dcsp.sentinel.dashboard.server=localhost:18080 -Dproject.name=sentinel-dashboard -jar sentinel-dashboard-1.8.6.jar
访问浏览器:http://localhost:18080/
默认用户名密码均是
sentinel
4. 客户端代码配置连接控制台
- 增加配置:
# sentinel控台:https://github.com/alibaba/spring-cloud-alibaba/wiki/Sentinel
spring.cloud.sentinel.transport.port=8719
spring.cloud.sentinel.transport.dashboard=localhost:18080
18080端口与上述启动的端口要一致
连接完成后,只有当business模块有流量时,才会在控制台显示
- 控制台显示
控制台成功显示流量信息
- 同时可以在控制台查看限流规则,删除修改或者新增:
五. 使用Sentinel控制台配置接口限流
有了控制台,就不需要把流控规则写死在代码里了,可以利用控制台中的簇点链路
来增加规则:
同时在对应的接口或者方法上增加相对应的注解,定义为资源
@SentinelResource(value = "xxx", blockHandler = "doConfirmBlock")
这样就可以设置动态流控策略了!
六. Sentinel+Nacos实现限流规则持久化
上述在控制台修改流控策略的方法,在服务器重启之后会消失,不能实现持久化,因此可以使用Sentinel+Nacos实现限流规则持久化
1. 添加依赖
<!-- sentinel + nacos -->
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
2. 增加配置
# sentinel + nacos
spring.cloud.sentinel.datasource.flow.nacos.serverAddr=127.0.0.1:8848
spring.cloud.sentinel.datasource.flow.nacos.namespace=train
spring.cloud.sentinel.datasource.flow.nacos.groupId=DEFAULT_GROUP
spring.cloud.sentinel.datasource.flow.nacos.dataId=sentinel-business-flow
spring.cloud.sentinel.datasource.flow.nacos.ruleType=flow
3. Nacos增加流控规则
[
{
"resource": "doConfirm",
"limitApp": "default",
"grade": 1,
"count": 100,
"strategy": 0,
"controlBehavior": 0,
"clusterMode": false
}
]
4. 控制台查看
此时就有持久化配置项了
七. 熔断简介
熔断是一种容错机制,用于防止分布式系统中的雪崩效应。当某个服务或资源出现故障(如响应时间过长、错误率过高)时,熔断器会快速失败并停止对该服务的调用,避免故障扩散到整个系统。经过一段时间后,熔断器会尝试恢复调用,如果问题已解决,则恢复正常调用。