《一起学sentinel》六、Slot的子类及实现之FlowSlot和DegradeSlot

时间:2022-07-26
本文章向大家介绍《一起学sentinel》六、Slot的子类及实现之FlowSlot和DegradeSlot,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

一、概述

在 Sentinel 里面,所有的资源都对应一个资源名称(resourceName),每次资源调用都会创建一个 Entry 对象。Entry 可以通过对主流框架的适配自动创建,也可以通过注解的方式或调用 SphU API 显式创建。Entry 创建候,同时也会创建一系列功能插槽(slot chain),这些插槽有不同的职责,例如:

  • NodeSelectorSlot 负责收集资源的路径,并将这些资源的调用路径,以树状结构存储起来,用于根据调用路径来限流降级;
  • ClusterBuilderSlot 则用于存储资源的统计信息以及调用者信息,例如该资源的 RT, QPS, thread count 等等,这些信息将用作为多维度限流,降级的依据;
  • LogSlot则用于记录用于记录块异常,为故障排除提供具体的日志
  • StatisticSlot 则用于记录、统计不同纬度的 runtime 指标监控信息;
  • AuthoritySlot 则根据配置的黑白名单和调用来源信息,来做黑白名单控制;
  • SystemSlot 则通过系统的状态,例如 load1 等,来控制总的入口流量;
  • FlowSlot 则用于根据预设的限流规则以及前面 slot 统计的状态,来进行流量控制;
  • DegradeSlot 则通过统计信息以及预设的规则,来做熔断降级;

下面是关系结构图


二、FlowSlot分析

1.FlowSlot介绍

官方文档是这样描述FlowSlot的:

流量控制(flow control),其原理是监控应用流量的 QPS 或并发线程数等指标,当达到指定的阈值时对流量进行控制,以避免被瞬时的流量高峰冲垮,从而保障应用的高可用性。

FlowSlot 会根据预设的规则,结合前面 NodeSelectorSlotClusterBuilderSlotStatisticSlot 统计出来的实时信息进行流量控制。

限流的直接表现是在执行 Entry nodeA = SphU.entry(resourceName) 的时候抛出 FlowException 异常。FlowExceptionBlockException 的子类,您可以捕捉 BlockException 来自定义被限流之后的处理逻辑。

同一个资源可以创建多条限流规则。FlowSlot 会对该资源的所有限流规则依次遍历,直到有规则触发限流或者所有规则遍历完毕。

一条限流规则主要由下面几个因素组成,我们可以组合这些元素来实现不同的限流效果:

  • resource:资源名,即限流规则的作用对象
  • count: 限流阈值
  • grade: 限流阈值类型(QPS 或并发线程数)
  • limitApp: 流控针对的调用来源,若为 default 则不区分调用来源
  • strategy: 调用关系限流策略
  • controlBehavior: 流量控制效果(直接拒绝、Warm Up、匀速排队)
    • 立即拒绝Immediately reject({@code RuleConstant.CONTROL_BEHAVIOR_DEFAULT}) 这个是默认行为,超出的请求会被拒绝。并抛出FlowException。
    • 服务升温Warmup ({@code RuleConstant.CONTROL_BEHAVIOR_WARM_UP}) 如果系统的负载已经低了一段时间,和大量的请求到来时,系统可能无法处理所有这些请求。 但是,如果我们稳定地增加传入请求,系统就会升温,最终能够处理所有的请求。 此预热期可通过在流规则中设置字段{@code warmupperiods}来配置。
    • 匀速排队Uniform Rate Limiting ({@code RuleConstant.CONTROL_BEHAVIOR_RATE_LIMITER}) 这个策略严格控制请求之间的间隔。 换句话说,它允许请求以稳定、统一的速率通过。 该策略是leaky bucket的实现。 它用于以稳定的速率处理请求,经常用于突发流量(例如消息处理)。

我们可以根据以下命令获取到样例图

//命令:
curl http://localhost:8719/tree
//样例图:
idx id    thread pass  blocked   success total aRt   1m-pass   1m-block   1m-all   e
2   abc647 0      460    46          46   1    27      630       276        897      0
​

其中:

  • thread: 代表当前处理该资源的并发数;
  • pass: 代表一内到来到的请求
  • blocked: 代表一内被流量控制的请求数量;
  • success: 代表一成功处理完的请求;
  • total: 代表到一内到来的请求以及被阻止的请求总和
  • RT: 代表一秒内该资源的平均响应时间
  • 1m-pass: 则是一分钟内到来的请求
  • 1m-block: 则是一分钟内被阻止的请求;
  • 1m-all: 则是一分钟内到来的请求和被阻止的请求的总和
  • (e)exception: 则是一秒内业务本身异常总和

2.源码解读

@Override
public void entry(Context context, ResourceWrapper resourceWrapper, DefaultNode node, int count, boolean prioritized, Object... args) throws Throwable {
    checkFlow(resourceWrapper, context, node, count, prioritized);
​
    fireEntry(context, resourceWrapper, node, count, prioritized, args);
}
​
​
@Override
public void exit(Context context, ResourceWrapper resourceWrapper, int count, Object... args) {
    fireExit(context, resourceWrapper, count, args);
}

1.在entry阶段,执行了一个校验方法.

void checkFlow(ResourceWrapper resource, Context context, DefaultNode node, int count, boolean prioritized) throws BlockException {
    checker.checkFlow(ruleProvider, resource, context, node, count, prioritized);
}

2.我们可以看到这里有一个多出来的关键参数“ruleProvider”,我们看看这个多出来参数的实现。

private final Function<String, Collection<FlowRule>> ruleProvider = new Function<String, Collection<FlowRule>>() {
    @Override
    public Collection<FlowRule> apply(String resource) {
        // Flow rule map should not be null.
        Map<String, List<FlowRule>> flowRules = FlowRuleManager.getFlowRuleMap();
        return flowRules.get(resource);
    }
};

3.首先会在全局的FlowRuleManager中获取全局的FlowRuleMap,然后根据我们的唯一判断准则“resource”获取对应的FlowRuleList

4.接下来我们看看checkFlow方法。

public void checkFlow(Function<String, Collection<FlowRule>> ruleProvider, ResourceWrapper resource, Context context, DefaultNode node, int count, boolean prioritized) throws BlockException {
    
    if (ruleProvider == null || resource == null) {
        return;
    }
    Collection<FlowRule> rules = ruleProvider.apply(resource.getName());
    if (rules != null) {
        for (FlowRule rule : rules) {
            if (!canPassCheck(rule, context, node, count, prioritized)) {
                throw new FlowException(rule.getLimitApp(), rule);
            }
        }
    }
}

5.首先对resourceruleList进行了判断,如果为空着直接跳过校验。接着取出ruleList,分别判断每一个判断是否满足,如果不满足, throw new FlowException(rule.getLimitApp(), rule);

public boolean canPassCheck(/*@NonNull*/ FlowRule rule, Context context, DefaultNode node, int acquireCount,boolean prioritized) {
    String limitApp = rule.getLimitApp();
    if (limitApp == null) {
    return true;
    }
​
    if (rule.isClusterMode()) {
    return passClusterCheck(rule, context, node, acquireCount, prioritized);
    }
​
    return passLocalCheck(rule, context, node, acquireCount, prioritized);
    }
}

6.我们进入内层方法可以发现,这里区分了集群模式和本地模式,就算选择了集群模式后续代码中也会重新进行集群模式的校验,如果校验失败则会降级退回到本地模式。

static Node selectNodeByRequesterAndStrategy(/*@NonNull*/ FlowRule rule, Context context, DefaultNode node) {
    // The limit app should not be empty.
    String limitApp = rule.getLimitApp();
    int strategy = rule.getStrategy();
    String origin = context.getOrigin();
​
    if (limitApp.equals(origin) && filterOrigin(origin)) {
        if (strategy == RuleConstant.STRATEGY_DIRECT) {
            // Matches limit origin, return origin statistic node.
            return context.getOriginNode();
        }
​
        return selectReferenceNode(rule, context, node);
    } else if (RuleConstant.LIMIT_APP_DEFAULT.equals(limitApp)) {
        if (strategy == RuleConstant.STRATEGY_DIRECT) {
            // Return the cluster node.
            return node.getClusterNode();
        }
​
        return selectReferenceNode(rule, context, node);
    } else if (RuleConstant.LIMIT_APP_OTHER.equals(limitApp)
               && FlowRuleManager.isOtherOrigin(origin, rule.getResource())) {
        if (strategy == RuleConstant.STRATEGY_DIRECT) {
            return context.getOriginNode();
        }
​
        return selectReferenceNode(rule, context, node);
    }
​
    return null;
}

7.现在我们终于进入到了strategy的逻辑,这里主要逻辑是判断在不同的limitApp下,如指定类型,集群,其他以及STRATEGY_DIRECT流程,如果全部匹配失败后会进入到selectReferenceNode,这里包含了STRATEGY_RELATE流程以及STRATEGY_CHAIN流程。

接下来则到了最后一块:controlBehavior

接下来就是根据数据与流量控制规则进行判断,是否通过。

8.这个控制器有四个实现类,对应了flow的最后一个关键因子“controlBehavior

  • DefaultController默认的节流控制器(立即拒绝策略Immediately)。
  • RateLimiterController稳定匀速的令牌桶方式(匀速排队Uniform Rate
  • WarmUpController(服务升温Warmup)
  • WarmUpRateLimiterController(服务升温+令牌桶Warmup+RateLimiter)

作为sentinel 的核心限流控制器,就和我们使用的方式一样,预先设置了大量的对应具体资源的规则,规则会在初始化时被注册为一个map,这里我们可以看到sentinel使用了CopyOnWrite的思想去操作flowmap。进行gradestrategycontrolBehavior的多维度组合限流后,完整的实现了限流的功能。

三、DegradeSlot分析

1.DegradeSlot介绍

官方文档是这样描述DegradeSlot的:致力于断路器。个人认为这个是sentinel比起一般的网关,最具差异的地方,既有丰富的限流,又提供了熔断的能力。

2.源码解读

@Override
public void entry(Context context, ResourceWrapper resourceWrapper, DefaultNode node, int count,  boolean prioritized, Object... args) throws Throwable {
    performChecking(context, resourceWrapper);
​
    fireEntry(context, resourceWrapper, node, count, prioritized, args);
}
​
​
@Override
public void exit(Context context, ResourceWrapper r, int count, Object... args) {
    Entry curEntry = context.getCurEntry();
    if (curEntry.getBlockError() != null) {
        fireExit(context, r, count, args);
        return;
    }
    List<CircuitBreaker> circuitBreakers = DegradeRuleManager.getCircuitBreakers(r.getName());
    if (circuitBreakers == null || circuitBreakers.isEmpty()) {
        fireExit(context, r, count, args);
        return;
    }
​
    if (curEntry.getBlockError() == null) {
        // passed request
        for (CircuitBreaker circuitBreaker : circuitBreakers) {
            circuitBreaker.onRequestComplete(context);
        }
    }
​
    fireExit(context, r, count, args);
}

1.我们可以看到,这里的entry里面调用了私有的performChecking方法,和flow一样,我们先看看CircuitBreaker的对象结构。

public interface CircuitBreaker {
​
    /**
     *获取相关的断路规则。
     */
    DegradeRule getRule();
​
    /**
     * 仅当调用时该调用可用时,才获取该调用的权限。
     *
     * @param context 当前调用的上下文
     * @return true 如果获得了权限,则使用return false
     */
    boolean tryPass(Context context);
​
    /**
     * 获取断路器的通过状态。
     */
    State currentState();
​
    /**
     * 用上下文记录一个已完成的请求,并对断路器进行状态转换
     */
    void onRequestComplete(Context context);
​
    /**
     * Circuit breaker state.
     */
    enum State {
        /**
         * 在{@code OPEN}状态下,所有请求都将被拒绝,直到下一个恢复时间点。
         */
        OPEN,
        /**
         *在{@code HALF_OPEN}状态下,断路器允许“探测”调用。
          *如果调用异常,根据策略(例如,它是缓慢的),断路器
         *将重新转换为{@code OPEN}状态,等待下一个恢复时间点;
         *否则,该资源将被视为“恢复”和断路器
         *将停止切断请求并转换为{@code CLOSED}状态。
         */
        HALF_OPEN,
        /**
         *在{@code CLOSED}状态中,允许所有请求。当当前度量值超过阈值时,
         *断路器将转换为{@code OPEN}状态。
         */
        CLOSED
    }
}
​

整段都在维护这个CircuitBreaker的state,我们可以看到这里不再是resource,而是context,这里的状态决定了请求是否能够通过,如果在这个最低成的slot就被拦截并拒绝,那么可以理解为是不需要再次限流的(虽然会统计数量)

void performChecking(Context context, ResourceWrapper r) throws BlockException {
    List<CircuitBreaker> circuitBreakers = DegradeRuleManager.getCircuitBreakers(r.getName());
    if (circuitBreakers == null || circuitBreakers.isEmpty()) {
        return;
    }
    for (CircuitBreaker cb : circuitBreakers) {
        if (!cb.tryPass(context)) {
            throw new DegradeException(cb.getRule().getLimitApp(), cb.getRule());
        }
    }
}

2.performChecking主要的逻辑就是从当前DegradeRuleManager中获取resource对应的熔断规则,如果需要进行熔断则throw new DegradeException(cb.getRule().getLimitApp(), cb.getRule());

四、小结

本期我们讲述了Slot的子类FlowSlotDegradeSlot的基本实现原理。

现在建立我们的知识树

实例化DefaultNode和ClusterNode,创建结构树


创建上下文时,首先会在NodeSelectorSlot中判断是否有DefaultNode

如果没有则新增一个基于resourceDefaultNode,然后执行下一个slot

下一个slotClusterBuilderSlotClusterBuilderSlot会判断是否有对应的ClusterNode,如果没有则新增一个基于resource的ClusterNode并继续下一个流程(slot)。

总结来说,这个两个slot奠定了一个基于resource进行全局控制的基调。

进行信息收集


LogSlotDefaultNodeClusterNode初始化后,作为业务实例模块的分界点,收集全局异常并处理。

StatisticSlot作为全局统计的实例,依托于ClusterNode,将全局的RT, QPS, thread count 等等信息存放在clusterNodeMap里面。

进行权限校验及系统级限流


在树结构和信息收集的slot建立完毕后,开始业务逻辑的实现,首先实现的就是AuthoritySlot的黑白名单能力,依托sentinel的resource的定义,我们很简单就可以拿到关于resource的authorityRules,将对应的rules取出后,以此进行黑、白名单判断,也可以理解为一种权限级别的限流措施。

SystemSlot则是全统计的全局限流,从调用点origins级别的配置中读取了配置好的限流措施,在下一个slot实现前完成了所有的判断,如qps,线程数,成功访问数,RT,CPU状态。如果出现异常,则throws BlockException,交给之前的slot去处理相应逻辑。到这里,一个基础的限流框架已经基本实现。

进行限流和熔断


当所有的配置项已经配置完毕,权限级别和系统级别的限流做完,现在轮到了最后的两个slot。

flowslot和DegradeSlot分别对应了我们配置的限流flow和配置的熔断机制。

到这里,一个成熟的分布式网关已经完成,我们的sentinel的完整功能已经叙述完毕。