前言
在当今复杂且高度依赖服务的现代分布式系统架构下,服务的稳定性与可用性已成为保障业务持续、高效运行的核心要素。伴随微服务和云原生技术的迅猛发展与广泛应用,如何精准、高效地实施流量控制、熔断降级以及系统保护策略,已跃升为分布式系统领域亟待攻克的关键课题。
Sentinel,作为阿里巴巴开源的一款专门面向分布式服务架构的流量控制组件,凭借其强大且全面的功能,在分布式系统服务防护体系中占据着举足轻重的地位。它宛如一位敏锐且尽责的守护者,不仅能够实时监测服务流量,精准地预防服务过载情况的发生,还具备智能决策能力,当系统出现不稳定迹象时,能迅速自动切断请求,有效阻止故障的蔓延扩散,为整个分布式系统的稳定运行筑牢坚实防线。
本文将深入且全面地探究如何运用Sentinel Go实现服务防护。我们将详细剖析流量控制、熔断降级、并发隔离控制、系统自适应保护、热点参数流控以及动态数据源使用等核心功能。通过对各项功能涉及的参数进行细致入微的解析,结合丰富的最佳实践案例以及清晰易懂的示例代码,力求帮助您全方位、深层次地理解并熟练应用这些功能,助力您构建更加稳定、可靠的分布式系统。
背景
- 环境:Go 语言开发环境。
- 依赖库: https://github.com/alibaba/sentinel-golang
- 应用场景:适用于需要高可用性的微服务架构,特别是在处理突发流量、服务依赖不稳定或资源有限的情况下。
1. 快速开始
1.1 引入依赖
首先,确保您的项目已经安装了 Go 语言环境。然后,通过 go mod 引入最新版本的 Sentinel Go。
go get github.com/alibaba/sentinel-golang@latest
1.2 初始化 Sentinel
启动时调用 InitDefault() 或 Init(configPath string) 来初始化运行环境。这一步骤是必要的,因为 Sentinel 需要设置一些基本配置,如日志路径等。
import (
sentinel "github.com/alibaba/sentinel-golang/api"
)
err := sentinel.InitDefault()
if err != nil {
panic(err)
}
1.3 定义资源并埋点
使用 Entry(resource string, opts …Option) 将业务逻辑封装起来,实现对资源的监控。这是 Sentinel 的核心机制之一,用于识别和控制资源的访问。
import (
sentinel "github.com/alibaba/sentinel-golang/api"
)
// Entry 方法用于埋点
e, b := sentinel.Entry("your-resource-name", sentinel.WithTrafficType(base.Inbound))
if b != nil {
// 请求被流控,可以从 BlockError 中获取限流详情
// block 后不需要进行 Exit()
} else {
// 请求可以通过,在此处编写您的业务逻辑
// 务必保证业务逻辑结束后 Exit
e.Exit()
}
1.4 规则配置
支持硬编码方式加载规则,例如通过 flow.LoadRules 函数来设置流控规则。这允许您根据业务需求动态调整流控策略。
import (
"github.com/alibaba/sentinel-golang/core/flow"
)
_, err = flow.LoadRules([]*flow.Rule{
{
Resource: "your-resource-name",
Threshold: 10,
TokenCalculateStrategy: flow.Direct,
ControlBehavior: flow.Reject,
},
})
if err != nil {
panic(err)
}
2. 流量控制
2.1 概述
流量控制(Flow Control)旨在通过监测资源的各项统计指标,基于特定的令牌计算策略,精确计算出该资源的可用令牌数量(即阈值),从而依据预设的流量控制策略对请求进行管理。此机制能有效防止应用在瞬时流量高峰时承受过大压力,确保应用始终保持高可用性。
Sentinel作为一款功能强大的流量控制组件,提供了多样化的流量控制策略,以满足各种复杂场景下的实际需求。无论是应对突发的流量洪峰,还是管理长期稳定的流量负载,Sentinel都能提供相应的策略选择,帮助开发者构建稳定可靠的应用系统。
2.2 策略
直接模式 (Direct):这是流量控制中最基本的方式,它通过事先设定的固定阈值来管理流量。当单位时间内的请求数量达到或超过该阈值时,后续请求将按照既定规则进行处理,如直接拒绝或进入等待队列,以确保系统在稳定的流量范围内运行。
匀速排队 (Throttling):此策略的核心在于以固定的时间间隔放行请求,类似于给流量安装了一个“调节阀”,使请求能够均匀地进入系统。这种方法有效防止瞬时流量高峰对系统的冲击,确保系统资源的平稳和高效利用,维持系统运行的稳定性和流畅性。
预热模式 (WarmUp):主要用于系统的冷启动阶段。在这一阶段,系统的资源和服务尚未达到最佳运行状态,若突然涌入大量流量,可能导致系统响应缓慢甚至崩溃。预热模式通过逐步增加流量,使系统有一个适应和准备的过程,如同运动员在比赛前的热身,从而实现从冷启动到正常流量状态的平稳过渡,确保系统在启动初期的稳定运行。
2.3 配置
通过 flow.Rule 结构体来配置具体的流控规则。每个字段都有其特定的作用,合理配置可以有效管理流量。
import (
"github.com/alibaba/sentinel-golang/core/flow"
)
type Rule struct {
ID string `json:"id,omitempty"`
Resource string `json:"resource"`
TokenCalculateStrategy flow.TokenCalculateStrategy `json:"tokenCalculateStrategy"`
ControlBehavior flow.ControlBehavior `json:"controlBehavior"`
Threshold float64 `json:"threshold"`
RelationStrategy flow.RelationStrategy `json:"relationStrategy"`
RefResource string `json:"refResource"`
MaxQueueingTimeMs uint32 `json:"maxQueueingTimeMs"`
WarmUpPeriodSec uint32 `json:"warmUpPeriodSec"`
WarmUpColdFactor uint32 `json:"warmUpColdFactor"`
StatIntervalInMs uint32 `json:"statIntervalInMs"`
LowMemUsageThreshold int64 `json:"lowMemUsageThreshold"`
HighMemUsageThreshold int64 `json:"highMemUsageThreshold"`
MemLowWaterMarkBytes int64 `json:"memLowWaterMarkBytes"`
MemHighWaterMarkBytes int64 `json:"memHighWaterMarkBytes"`
}
参数解析
- ID:规则的唯一标识(可选)。
- Resource:资源名称。
- TokenCalculateStrategy:令牌计算策略,如 Direct。
- ControlBehavior:控制行为,如 Reject 或 Throttling。
- Threshold:在 StatIntervalInMs 期间内的阈值。如果 StatIntervalInMs 是 1000 毫秒(1 秒),那么 Threshold 表示每秒查询率(QPS)。
- RelationStrategy:关联策略,例如 Current 或 Associated。
- RefResource:引用资源,仅在 RelationStrategy 为 Associated 时有效。
- MaxQueueingTimeMs:仅在 ControlBehavior 为 Throttling 时生效。当 MaxQueueingTimeMs 为 0 时,表示仅控制请求间隔,超出阈值的请求将被直接拒绝。
- WarmUpPeriodSec:预热期时间(秒)。
- WarmUpColdFactor:预热冷启动因子。
- StatIntervalInMs:统计间隔(毫秒),可选设置。如果用户未设置 StatIntervalInMs,则使用资源的默认统计指标。如果用户指定的 StatIntervalInMs 无法重用全局资源统计,则 Sentinel 将为此规则生成独立的统计结构。
- LowMemUsageThreshold:低内存使用阈值。
- HighMemUsageThreshold:高内存使用阈值。
- MemLowWaterMarkBytes:内存低水位标记字节数。
- MemHighWaterMarkBytes:内存高水位标记字节数。
参数限制
必须满足 LowMemUsageThreshold > HighMemUsageThreshold。
必须满足 MemHighWaterMarkBytes > MemLowWaterMarkBytes。
参数逻辑
如果当前内存使用量小于或等于 MemLowWaterMarkBytes,则 threshold 等于 LowMemUsageThreshold。
如果当前内存使用量大于或等于 MemHighWaterMarkBytes,则 threshold 等于 HighMemUsageThreshold。
如果当前内存使用量位于 MemLowWaterMarkBytes 和 MemHighWaterMarkBytes 之间,则 threshold 将介于 HighMemUsageThreshold 和 LowMemUsageThreshold 之间,根据内存使用情况动态调整。
2.4 示例
流量控制 之直接模式
package main
import (
"fmt"
sentinel "github.com/alibaba/sentinel-golang/api" // 导入 Sentinel Go API 包
"github.com/alibaba/sentinel-golang/core/base" // 导入 Sentinel 基础包
"github.com/alibaba/sentinel-golang/core/flow" // 导入 Sentinel 流控包
"log" // 导入日志包
"time"
)
// 基于 Sentinel 的 QPS 限流
func main() {
// 必须初始化 Sentinel 框架,否则无法使用 Sentinel 的功能
err := sentinel.InitDefault()
if err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err) // 初始化失败时,输出错误信息并终止程序
}
// 加载限流规则,定义资源 "test" 的限流策略
// 配置限流策略为直接模式,即按照固定的阈值进行限流
// 拒绝请求,即直接返回错误
// 阈值为 10,即每秒最多允许 10 次请求
_, err = flow.LoadRules([]*flow.Rule{
{
Resource: "test", // 资源名称,用于标识被保护的资源
TokenCalculateStrategy: flow.Direct, // 计算策略:直接模式,即按照固定的阈值进行限流
ControlBehavior: flow.Reject, // 控制行为:超过阈值直接拒绝请求
Threshold: 10, // 请求次数阈值,每秒最多允许 10 次请求
StatIntervalInMs: 1000, // 统计时间窗口,单位为毫秒,这里设置为 1 秒
},
})
if err != nil {
log.Fatalf("加载限流规则失败: %+v", err) // 加载规则失败时,输出错误信息并终止程序
}
// 模拟 12 次请求,用于测试限流效果
for i := 0; i < 12; i++ {
go func(i int) {
// 尝试进入资源 "test",指定流量类型为入站
// Entry 方法会根据限流规则决定是否允许请求通过
e, b := sentinel.Entry("test", sentinel.WithTrafficType(base.Inbound))
if b != nil {
// 如果被限流,打印提示信息,并记录被限流的请求次数
fmt.Printf("第 %02d 请求次 被限流\n", i+1)
} else {
// 如果检查通过,打印提示信息,并退出资源
fmt.Printf("第 %02d 请求次 已通过\n", i+1)
e.Exit() // 退出资源,释放占用的令牌
}
}(i)
}
time.Sleep(3 * time.Second)
}
流量控制 之匀速排队
package main
import (
"fmt"
"github.com/alibaba/sentinel-golang/core/stat"
"log"
"math/rand"
"time"
sentinel "github.com/alibaba/sentinel-golang/api"
"github.com/alibaba/sentinel-golang/core/base"
"github.com/alibaba/sentinel-golang/core/flow"
)
func main() {
// 初始化 Sentinel
err := sentinel.InitDefault()
if err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err)
}
// 加载限流规则
_, err = flow.LoadRules([]*flow.Rule{
{
Resource: "test", // 资源名称,用于标识受保护的资源
Threshold: 1000, // 限流阈值,表示每秒允许的最大请求数
TokenCalculateStrategy: flow.WarmUp, // 流量控制策略,WarmUp 表示预热模式
ControlBehavior: flow.Reject, // 控制行为,Reject 表示拒绝超出阈值的请求
WarmUpPeriodSec: 5, // 预热时间,单位为秒,表示从初始阈值逐渐增加到最大阈值的时间
},
})
if err != nil {
log.Fatalf("加载限流规则失败: %v", err)
}
// 启动请求模拟
for i := 0; i < 50; i++ {
go func() {
for {
// 获取 SentinelEntry
e, b := sentinel.Entry("test", sentinel.WithTrafficType(base.Inbound))
if b != nil {
// 模拟请求耗时
time.Sleep(time.Duration(rand.Uint64()%10) * time.Millisecond)
} else {
// 模拟请求耗时
time.Sleep(time.Duration(rand.Uint64()%10) * time.Millisecond)
// 退出资源
e.Exit()
}
}
}()
}
// 每秒输出统计信息
// 使用 time.Ticker 每秒输出一次统计信息,并重置统计信息。
go func() {
ticker := time.NewTicker(time.Second)
defer ticker.Stop()
for range ticker.C {
// 获取当前的统计数据
node := stat.GetResourceNode("test")
// 打印统计数据
fmt.Printf(
"请求时间: %v, 请求数: %4v, 通过数: %4v, 限流数: %4v, 完成数: %4v\n",
time.Now().Format("15:04:05"), // 当前时间
node.GetSum(base.MetricEventPass)+node.GetSum(base.MetricEventBlock), // 总请求数
node.GetSum(base.MetricEventPass), // 通过的请求数
node.GetSum(base.MetricEventBlock), // 被限流的请求数
node.GetSum(base.MetricEventComplete), // 完成的请求数
)
}
}()
// 保持程序运行
select {}
}
流量控制 之系统自适应
package main
import (
"fmt"
"github.com/alibaba/sentinel-golang/core/config"
"github.com/alibaba/sentinel-golang/core/stat"
"log"
"math/rand"
"time"
sentinel "github.com/alibaba/sentinel-golang/api"
"github.com/alibaba/sentinel-golang/core/base"
"github.com/alibaba/sentinel-golang/core/flow"
"github.com/alibaba/sentinel-golang/core/system_metric"
)
func main() {
// 创建默认配置对象
conf := config.NewDefaultConfig()
conf.Sentinel.Stat.System.CollectIntervalMs = 0 // 关闭系统指标收集的定时任务
conf.Sentinel.Stat.System.CollectMemoryIntervalMs = 0 // 关闭内存使用量收集的定时任务
// 初始化 Sentinel
err := sentinel.InitWithConfig(conf)
if err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err)
}
// 加载限流规则
// 定义并加载基于内存自适应的限流规则。
_, err = flow.LoadRules([]*flow.Rule{
{
Resource: "test", // 资源名称
TokenCalculateStrategy: flow.MemoryAdaptive, // 使用内存自适应策略
ControlBehavior: flow.Reject, // 当达到限流条件时,拒绝请求
StatIntervalInMs: 1000, // 统计间隔,单位为毫秒
LowMemUsageThreshold: 1000, // 低内存使用阈值,单位为 MB
HighMemUsageThreshold: 100, // 高内存使用阈值,单位为 MB
MemLowWaterMarkBytes: 1 * 1024 * 1024, // 低水位标记字节数,1 MB
MemHighWaterMarkBytes: 3 * 1024 * 1024, // 高水位标记字节数,3 MB
},
})
if err != nil {
log.Fatalf("加载限流规则失败: %+v", err)
}
// 设置初始内存使用量
// 初始内存使用量设置为 1 MB,模拟低内存使用情况。
system_metric.SetSystemMemoryUsage(1024 * 1024)
// 启动请求模拟
// 启动 10 个 goroutine 发送请求,模拟并发请求。
for i := 0; i < 10; i++ {
go func() {
for {
// 尝试获取资源入口
e, b := sentinel.Entry("test", sentinel.WithTrafficType(base.Inbound))
if b != nil {
// 请求被限流
time.Sleep(time.Duration(rand.Uint64()%2) * time.Millisecond) // 模拟处理时间
} else {
// 请求通过
time.Sleep(time.Duration(rand.Uint64()%2) * time.Millisecond) // 模拟处理时间
e.Exit() // 退出资源入口
}
}
}()
}
// 每秒输出统计信息
// 使用 time.Ticker 每秒输出一次统计信息,并重置统计信息。
go func() {
ticker := time.NewTicker(time.Second)
defer ticker.Stop()
for range ticker.C {
// 获取当前的统计数据
node := stat.GetResourceNode("test")
// 打印统计数据
fmt.Printf(
"请求时间: %v, 请求数: %4v, 通过数: %4v, 限流数: %4v, 完成数: %4v, 内存使用量: %4v\n",
time.Now().Format("15:04:05"), // 当前时间
node.GetSum(base.MetricEventPass)+node.GetSum(base.MetricEventBlock), // 总请求数
node.GetSum(base.MetricEventPass), // 通过的请求数
node.GetSum(base.MetricEventBlock), // 被限流的请求数
node.GetSum(base.MetricEventComplete), // 完成的请求数
formatMemoryUsage(system_metric.CurrentMemoryUsage()), // 当前内存使用量
)
}
}()
// 动态调整内存使用量
// 模拟不同内存使用量下的限流效果。
go func() {
time.Sleep(time.Second * 5)
// 设置内存使用量 3 MB,模拟高内存使用情况。
system_metric.SetSystemMemoryUsage(3 * 1024 * 1024)
time.Sleep(time.Second * 5)
// 设置内存使用量 1 MB,模拟低内存使用情况。
system_metric.SetSystemMemoryUsage(1024 * 1024)
}()
// 保持程序运行
// 使用 select {} 保持程序运行,防止主 goroutine 退出。
select {}
}
// formatMemoryUsage 将字节数转换为更易读的格式(KB、MB、GB)
func formatMemoryUsage(bytes int64) string {
const unit = 1024
if bytes < unit {
return fmt.Sprintf("%dB", bytes)
}
div, exp := int64(unit), 0
for n := bytes / unit; n >= unit; n /= unit {
div *= unit
exp++
}
return fmt.Sprintf("%.1f%cB", float64(bytes)/float64(div), "KMGTPE"[exp])
}
3 熔断降级
3.1 概述
在复杂的分布式系统中,下游服务的状态对系统的整体稳定性至关重要。当下游服务出现不稳定现象,如频繁出错或错误率过高时,熔断降级机制会自动启动,及时切断请求链路。类似于电路中的保险丝,当电流过大时自动断电,防止故障在系统中蔓延,是提升系统可用性的关键容错措施。
3.2 熔断器模型
Sentinel采用了经典的熔断器模式来实现其熔断降级策略,内部维护了一个状态机,以保障系统稳定性:
Closed (闭合):这是初始状态,系统运行正常,允许所有请求通过,服务畅通无阻。
Open (打开):当系统检测到异常,如错误率超过预设阈值或响应时间过长,状态机会切换到Open状态。在此状态下,为避免更多无效请求,所有新请求会被拒绝,类似于因严重事故而暂时封闭的高速公路入口。
Half-Open (半开):在Open状态持续一段时间后,系统会进入Half-Open状态,此时会允许少量请求通过,以测试下游服务是否恢复正常。若这些请求成功处理,状态机将返回Closed状态;若请求仍异常,则系统会切换回Open状态,继续拒绝新请求,直至服务再次稳定。
3.3 熔断策略
Sentinel作为一款强大且灵活的流量控制与容错组件,支持三种核心熔断策略,为系统的稳定运行提供全面保障:
慢调用比例 (SlowRequestRatio):该策略以响应时间为核心指标,通过计算响应时间超过系统设定最大允许值(MaxAllowedRtMs)的请求比例,来决定是否触发熔断。例如,在一定时间内,如果大量请求的响应时间过长,且超过MaxAllowedRtMs的请求比例达到设定标准,系统将启动熔断机制,暂时阻断请求,以防止慢请求过多占用系统资源,保障核心业务的正常运行。
异常比例 (ErrorRatio):此策略关注异常请求的比例。在特定统计周期内,若异常请求比例超过预设阈值(Threshold),表明系统存在较严重问题,Sentinel将立即触发熔断,阻断请求,防止故障扩散,确保系统的整体可用性和稳定性。
异常数量 (ErrorCount):该策略直接统计异常请求的数量。当异常请求数量达到设定阈值时,系统立即执行熔断操作。这一策略简单明了,能够在异常频发时快速响应,为系统提供及时保护。
为了实现对熔断行为的精细控制,每种策略均配备了一系列配置参数,如MaxAllowedRtMs、Threshold和MinRequestAmount(最小请求数量)等。这些参数相互配合,允许开发者根据不同业务场景的特点和需求,灵活调整熔断机制的触发条件和行为,从而确保系统在复杂多变的运行环境中保持稳定和高效。
3.4 配置
利用 circuitbreaker.Rule 定义熔断规则,并通过相关 API 加载规则。合理配置熔断规则可以有效避免服务雪崩。
type Rule struct {
ID string `json:"id,omitempty"` // 规则的唯一标识(可选)
Resource string `json:"resource"` // 目标资源定义,表示该规则适用的资源类型
Strategy circuitbreaker.Strategy `json:"strategy"` // 策略类型,定义了在触发条件满足时应采取的行动
RetryTimeoutMs uint32 `json:"retryTimeoutMs"` // 重试超时时间,单位为毫秒
MinRequestAmount uint64 `json:"minRequestAmount"` // 最小请求量,用于统计计算的最小请求次数
StatIntervalMs uint32 `json:"statIntervalMs"` // 统计间隔,单位为毫秒,表示统计周期
MaxAllowedRtMs uint64 `json:"maxAllowedRtMs"` // 最大允许响应时间,单位为毫秒
Threshold float64 `json:"threshold"` // 阈值,表示资源的最大允许值或触发条件
}
参数解析:
- ID:规则的唯一标识(可选)。
- Resource:资源名称。
- Strategy:熔断策略,如 SlowRequestRatio、ErrorRatio、ErrorCount。
- RetryTimeoutMs:熔断超时重试的时间(毫秒)。
- MinRequestAmount:最小请求数目。
- StatIntervalMs:统计周期(毫秒)。
- MaxAllowedRtMs:最大允许响应时间(毫秒),仅对 SlowRequestRatio 有效。
- Threshold:阈值,对于 SlowRequestRatio 和 ErrorRatio 是比例(0.0 到 1.0),对于 ErrorCount 是计数。
3.5 示例
熔断之慢调用比例
package main
import (
"errors"
"fmt"
sentinel "github.com/alibaba/sentinel-golang/api"
"github.com/alibaba/sentinel-golang/core/base"
"github.com/alibaba/sentinel-golang/core/circuitbreaker"
"github.com/alibaba/sentinel-golang/core/stat"
"log"
"math/rand"
"time"
)
// stateChangeTestListener 实现了断路器状态变化的监听器接口。
type stateChangeTestListener struct{}
// OnTransformToClosed 在断路器状态从其他状态转换为关闭时触发。
func (s *stateChangeTestListener) OnTransformToClosed(prev circuitbreaker.State, rule circuitbreaker.Rule) {
fmt.Printf("时间: %+v, 断路器策略: %+v, 旧状态: %-8s, 新状态: %-8s\n",
time.Now().Format("15:04:05"), rule.Strategy, prev.String(), "Closed")
}
// OnTransformToOpen 在断路器状态从其他状态转换为打开时触发。
func (s *stateChangeTestListener) OnTransformToOpen(prev circuitbreaker.State, rule circuitbreaker.Rule, snapshot interface{}) {
fmt.Printf("时间: %+v, 断路器策略: %+v, 旧状态: %-8s, 新状态: %-8s, 快照: %+v\n",
time.Now().Format("15:04:05"), rule.Strategy, prev.String(), "Open", snapshot)
}
// OnTransformToHalfOpen 在断路器状态从其他状态转换为半开时触发。
func (s *stateChangeTestListener) OnTransformToHalfOpen(prev circuitbreaker.State, rule circuitbreaker.Rule) {
fmt.Printf("时间: %+v, 断路器策略: %+v, 旧状态: %-8s, 新状态: %-8s\n",
time.Now().Format("15:04:05"), rule.Strategy, prev.String(), "HalfOpen")
}
func main() {
// 初始化 Sentinel
if err := sentinel.InitDefault(); err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err)
}
// 注册状态变化监听器
circuitbreaker.RegisterStateChangeListeners(&stateChangeTestListener{})
// 定义断路器规则
rules := []*circuitbreaker.Rule{
{
Resource: "test", // 资源名称,用于标识受保护的资源。
Strategy: circuitbreaker.SlowRequestRatio, // 断路器策略,定义了如何判断请求是否应该被熔断。在这个例子中,策略为基于慢请求比例进行熔断。
RetryTimeoutMs: 5000, // 断路器打开后,等待多长时间后自动尝试恢复(半开状态)。单位为毫秒。
MinRequestAmount: 15, // 在统计时间窗口内,最少需要多少个请求才能触发熔断规则。
StatIntervalMs: 5000, // 统计时间窗口的长度,单位为毫秒。
StatSlidingWindowBucketCount: 10, // 统计滑动窗口的桶数量。滑动窗口用于更精细地统计请求数据。
MaxAllowedRtMs: 50, // 最大允许的响应时间,单位为毫秒。超过这个时间的请求被视为慢请求。
Threshold: 0.6, // 触发熔断的阈值。对于 `circuitbreaker.SlowRequestRatio` 策略,这个值表示慢请求的比例。
},
}
// 加载断路器规则
if _, err := circuitbreaker.LoadRules(rules); err != nil {
log.Fatalf("加载断路器规则失败: %+v", err)
}
// 模拟请求
go func() {
for {
entry, blockError := sentinel.Entry("test", sentinel.WithTrafficType(base.Outbound))
if blockError != nil {
// 如果请求被阻塞,随机等待一段时间后重试
time.Sleep(time.Duration(rand.Uint64()%20) * time.Millisecond)
} else {
// 随机模拟业务错误
if rand.Uint64()%20 > 9 {
sentinel.TraceError(entry, errors.New("biz error"))
}
// 模拟请求处理时间
time.Sleep(time.Duration(rand.Uint64()%80+10) * time.Millisecond)
entry.Exit()
}
}
}()
// 定期输出统计结果
go func() {
ticker := time.NewTicker(1 * time.Second)
for range ticker.C {
// 获取当前的统计数据
node := stat.GetResourceNode("test")
// 打印统计数据
fmt.Printf(
"时间: %v, 请求数: %4v, 通过数: %4v, 限流数: %4v,错误数: %4v, 完成数: %4v, 平均响应时间: %4v\n",
time.Now().Format("15:04:05"), // 时间
node.GetSum(base.MetricEventPass)+node.GetSum(base.MetricEventBlock), // 总请求数
node.GetSum(base.MetricEventPass), // 通过的请求数(请求通过 Sentinel 规则检查)
node.GetSum(base.MetricEventBlock), // 被限流的请求数(求被 Sentinel 规则阻止)
node.GetSum(base.MetricEventError), // 错误数量(业务错误)
node.GetSum(base.MetricEventComplete), // 完成的请求数(无论是否被阻止)
node.AvgRT(), // 平均响应时间
)
}
}()
// 保持程序运行
select {}
}
熔断之慢 异常比例
package main
import (
"errors"
"fmt"
sentinel "github.com/alibaba/sentinel-golang/api"
"github.com/alibaba/sentinel-golang/core/base"
"github.com/alibaba/sentinel-golang/core/circuitbreaker"
"github.com/alibaba/sentinel-golang/core/stat"
"log"
"math/rand"
"time"
)
// stateChangeTestListener 实现了断路器状态变化的监听器接口。
type stateChangeTestListener struct{}
// OnTransformToClosed 在断路器状态从其他状态转换为关闭时触发。
func (s *stateChangeTestListener) OnTransformToClosed(prev circuitbreaker.State, rule circuitbreaker.Rule) {
fmt.Printf("时间: %+v, 断路器策略: %+v, 旧状态: %-8s, 新状态: %-8s\n",
time.Now().Format("15:04:05"), rule.Strategy, prev.String(), "Closed")
}
// OnTransformToOpen 在断路器状态从其他状态转换为打开时触发。
func (s *stateChangeTestListener) OnTransformToOpen(prev circuitbreaker.State, rule circuitbreaker.Rule, snapshot interface{}) {
fmt.Printf("时间: %+v, 断路器策略: %+v, 旧状态: %-8s, 新状态: %-8s, 快照: %+v\n",
time.Now().Format("15:04:05"), rule.Strategy, prev.String(), "Open", snapshot)
}
// OnTransformToHalfOpen 在断路器状态从其他状态转换为半开时触发。
func (s *stateChangeTestListener) OnTransformToHalfOpen(prev circuitbreaker.State, rule circuitbreaker.Rule) {
fmt.Printf("时间: %+v, 断路器策略: %+v, 旧状态: %-8s, 新状态: %-8s\n",
time.Now().Format("15:04:05"), rule.Strategy, prev.String(), "HalfOpen")
}
func main() {
// 初始化 Sentinel
if err := sentinel.InitDefault(); err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err)
}
// 注册状态变化监听器
circuitbreaker.RegisterStateChangeListeners(&stateChangeTestListener{})
// 定义断路器规则
rules := []*circuitbreaker.Rule{
{
Resource: "test", // 资源名称,用于标识受保护的资源。
Strategy: circuitbreaker.ErrorRatio, // 断路器策略,定义了如何判断请求是否应该被熔断。在这个例子中,策略为基于错误比例进行熔断。
RetryTimeoutMs: 3000, // 重试等待时间,单位为毫秒。当请求被阻塞时,Sentinel 会等待一段时间再重试。
MinRequestAmount: 10, // 统计最小请求数量,当请求数量小于该值时不会触发熔断。
StatIntervalMs: 1000, // 统计窗口时间,单位为毫秒。
StatSlidingWindowBucketCount: 5, // 滑动窗口桶的数量,用于计算统计数据。
Threshold: 0.5, // 错误比例阈值,超过该值时,请求会被阻塞。
},
}
// 加载断路器规则
if _, err := circuitbreaker.LoadRules(rules); err != nil {
log.Fatalf("加载断路器规则失败: %+v", err)
}
// 模拟请求
go func() {
for {
entry, blockError := sentinel.Entry("test", sentinel.WithTrafficType(base.Outbound))
if blockError != nil {
// 如果请求被阻塞,随机等待一段时间后重试
time.Sleep(time.Duration(rand.Uint64()%20) * time.Millisecond)
} else {
// 随机模拟业务错误
if rand.Uint64()%20 > 14 {
sentinel.TraceError(entry, errors.New("biz error"))
}
// 模拟请求处理时间
time.Sleep(time.Duration(rand.Uint64()%80+10) * time.Millisecond)
entry.Exit()
}
}
}()
// 定期输出统计结果
go func() {
ticker := time.NewTicker(1 * time.Second)
for range ticker.C {
// 获取当前的统计数据
node := stat.GetResourceNode("test")
// 打印统计数据
fmt.Printf(
"时间: %v, 请求数: %4v, 通过数: %4v, 限流数: %4v,错误数: %4v, 完成数: %4v\n",
time.Now().Format("15:04:05"), // 时间
node.GetSum(base.MetricEventPass)+node.GetSum(base.MetricEventBlock), // 总请求数
node.GetSum(base.MetricEventPass), // 通过的请求数(请求通过 Sentinel 规则检查)
node.GetSum(base.MetricEventBlock), // 被限流的请求数(求被 Sentinel 规则阻止)
node.GetSum(base.MetricEventError), // 错误数量(业务错误)
node.GetSum(base.MetricEventComplete), // 完成的请求数(无论是否被阻止)
)
}
}()
// 保持程序运行
select {}
}
熔断之慢异常数量
package main
import (
"errors"
"fmt"
sentinel "github.com/alibaba/sentinel-golang/api"
"github.com/alibaba/sentinel-golang/core/base"
"github.com/alibaba/sentinel-golang/core/circuitbreaker"
"github.com/alibaba/sentinel-golang/core/stat"
"log"
"math/rand"
"time"
)
// stateChangeTestListener 实现了断路器状态变化的监听器接口。
type stateChangeTestListener struct{}
// OnTransformToClosed 在断路器状态从其他状态转换为关闭时触发。
func (s *stateChangeTestListener) OnTransformToClosed(prev circuitbreaker.State, rule circuitbreaker.Rule) {
fmt.Printf("时间: %+v, 断路器策略: %+v, 旧状态: %-8s, 新状态: %-8s\n",
time.Now().Format("15:04:05"), rule.Strategy, prev.String(), "Closed")
}
// OnTransformToOpen 在断路器状态从其他状态转换为打开时触发。
func (s *stateChangeTestListener) OnTransformToOpen(prev circuitbreaker.State, rule circuitbreaker.Rule, snapshot interface{}) {
fmt.Printf("时间: %+v, 断路器策略: %+v, 旧状态: %-8s, 新状态: %-8s, 快照: %+v\n",
time.Now().Format("15:04:05"), rule.Strategy, prev.String(), "Open", snapshot)
}
// OnTransformToHalfOpen 在断路器状态从其他状态转换为半开时触发。
func (s *stateChangeTestListener) OnTransformToHalfOpen(prev circuitbreaker.State, rule circuitbreaker.Rule) {
fmt.Printf("时间: %+v, 断路器策略: %+v, 旧状态: %-8s, 新状态: %-8s\n",
time.Now().Format("15:04:05"), rule.Strategy, prev.String(), "HalfOpen")
}
func main() {
// 初始化 Sentinel
if err := sentinel.InitDefault(); err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err)
}
// 注册状态变化监听器
circuitbreaker.RegisterStateChangeListeners(&stateChangeTestListener{})
// 定义断路器规则
rules := []*circuitbreaker.Rule{
{
Resource: "test", // 资源名称,用于标识受保护的资源。
Strategy: circuitbreaker.ErrorCount, // 断路器策略,定义了如何判断请求是否应该被熔断。在这个例子中,策略为基于错误比例进行熔断。
RetryTimeoutMs: 3000, // 重试等待时间,单位为毫秒。当请求被阻塞时,Sentinel 会等待一段时间再重试。
MinRequestAmount: 10, // 统计最小请求数量,当请求数量小于该值时不会进行统计。
StatIntervalMs: 5000, // 统计窗口时间,单位为毫秒。
StatSlidingWindowBucketCount: 10, // 滑动窗口桶的数量,用于计算统计数据。
Threshold: 40, // 错误比例阈值,超过该值时,请求会被阻塞。
},
}
// 加载断路器规则
if _, err := circuitbreaker.LoadRules(rules); err != nil {
log.Fatalf("加载断路器规则失败: %+v", err)
}
// 定期输出统计结果
go func() {
ticker := time.NewTicker(1 * time.Second)
for range ticker.C {
// 获取当前的统计数据
node := stat.GetResourceNode("test")
// 打印统计数据
fmt.Printf(
"时间: %v, 请求数: %4v, 通过数: %4v, 限流数: %4v,错误数: %4v, 完成数: %4v\n",
time.Now().Format("15:04:05"), // 时间
node.GetSum(base.MetricEventPass)+node.GetSum(base.MetricEventBlock), // 总请求数
node.GetSum(base.MetricEventPass), // 通过的请求数(请求通过 Sentinel 规则检查)
node.GetSum(base.MetricEventBlock), // 被限流的请求数(求被 Sentinel 规则阻止)
node.GetSum(base.MetricEventError), // 错误数量(业务错误)
node.GetSum(base.MetricEventComplete), // 完成的请求数(无论是否被阻止)
)
}
}()
// 模拟请求
go func() {
for {
entry, blockError := sentinel.Entry("test", sentinel.WithTrafficType(base.Outbound))
if blockError != nil {
// 如果请求被阻塞,随机等待一段时间后重试
time.Sleep(time.Duration(rand.Uint64()%10) * time.Millisecond)
} else {
// 随机模拟业务错误
if rand.Uint64()%20 >= 9 {
sentinel.TraceError(entry, errors.New("biz error"))
}
// 模拟请求处理时间
time.Sleep(time.Duration(rand.Uint64()%10+10) * time.Millisecond)
entry.Exit()
}
}
}()
// 保持程序运行
select {}
}
4. 并发隔离控制
4.1 概念
基于信号量机制限制资源访问的最大并发数。并发隔离控制可以帮助您限制某个资源的并发访问数,防止资源耗尽。
4.2 结构
定义了 Rule 结构体,包含资源名称、度量类型及阈值。
type Rule struct {
ID string `json:"id,omitempty"`
Resource string `json:"resource"`
MetricType isolation.MetricType `json:"metricType"`
Threshold uint32 `json:"threshold"`
}
参数解析:
- ID:规则的唯一标识(可选)。
- Resource:资源名称。
- MetricType:度量类型,目前支持 Concurrency。
- Threshold:阈值,表示最大并发数。
4.3 示例
package main
import (
"errors"
"fmt"
"github.com/alibaba/sentinel-golang/core/base"
"github.com/alibaba/sentinel-golang/core/stat"
"log"
"math/rand"
"time"
sentinel "github.com/alibaba/sentinel-golang/api"
"github.com/alibaba/sentinel-golang/core/isolation"
)
func main() {
// 初始化 Sentinel
if err := sentinel.InitDefault(); err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err)
}
// 定义一个并发隔离规则
// 限制名为 "test" 的资源的并发数不超过 10
rule := &isolation.Rule{
Resource: "test", // 资源名称
MetricType: isolation.Concurrency, // 指标类型,这里使用并发数
Threshold: 10, // 阈值,即允许的最大并发数
}
// 加载并发隔离规则到 Sentinel
if _, err := isolation.LoadRules([]*isolation.Rule{rule}); err != nil {
log.Fatalf("加载并发隔离规则失败: %+v", err)
}
// 定期输出统计结果
go func() {
ticker := time.NewTicker(1 * time.Second)
for range ticker.C {
// 获取当前的统计数据
node := stat.GetResourceNode("test")
// 打印统计数据
fmt.Printf(
"时间: %v, 请求数: %4v, 通过数: %4v, 限流数: %4v, 错误数: %4v, 完成数: %4v, 并发数: %4v\n",
time.Now().Format("15:04:05"), // 时间
node.GetSum(base.MetricEventPass)+node.GetSum(base.MetricEventBlock), // 总请求数
node.GetSum(base.MetricEventPass), // 通过的请求数(请求通过 Sentinel 规则检查)
node.GetSum(base.MetricEventBlock), // 被限流的请求数(求被 Sentinel 规则阻止)
node.GetSum(base.MetricEventError), // 错误数量(业务错误)
node.GetSum(base.MetricEventComplete), // 完成的请求数(无论是否被阻止)
node.CurrentConcurrency(), // 当前并发数
)
}
}()
// 创建 12 个 goroutine,每个 goroutine 都会尝试进入 Sentinel 保护的资源 "test"
for i := 0; i < 12; i++ {
go func() {
for {
// 尝试进入 Sentinel 保护的资源 "test"
// WithBatchCount(1) 表示这次访问计为 1 个请求量
entry, blockErr := sentinel.Entry("test", sentinel.WithBatchCount(1))
if blockErr != nil {
// 随机模拟业务错误
if rand.Uint64()%20 >= 19 {
sentinel.TraceError(entry, errors.New("biz error"))
}
// 如果 b 不为 nil,表示没有成功进入,可能是因为超过了并发限制
time.Sleep(time.Duration(rand.Uint64()%20) * time.Millisecond)
continue
} else {
// 如果成功进入,执行资源访问逻辑
time.Sleep(time.Duration(rand.Uint64()%20) * time.Millisecond)
// 退出 Sentinel 保护的资源,释放计数
entry.Exit()
}
}
}()
}
// 保持程序运行
select {}
}
5. 系统自适应保护
5.1 概述
结合系统负载指标(如 CPU 使用率、Load)和应用入口流量情况,自适应调整流控策略。系统自适应保护可以在系统负载过高时自动降低流量,防止系统崩溃。
5.2 配置
通过 system.SystemRule 设置触发条件和应对策略。这使得 Sentinel 可以根据系统当前状态动态调整流控策略。
// Rule 描述了隔离策略(例如信号量隔离)。
type Rule struct {
ID string `json:"id,omitempty"` // ID 表示规则的唯一标识(可选)。
Resource string `json:"resource"` // Resource 表示目标资源定义。
MetricType system.MetricType `json:"metricType"` // MetricType 指示检查逻辑的度量类型。目前支持 Concurrency 用于并发限制。
Threshold uint32 `json:"threshold"` // Threshold 表示阈值。
}
参数解析:
- MetricType:度量类型,如 Load。
- TriggerCount:触发阈值。
- Strategy:策略,如 BBR(Bottleneck Bandwidth and RTT)。
5.3 示例
系统负载
package main
import (
"fmt"
"github.com/alibaba/sentinel-golang/core/base"
"github.com/alibaba/sentinel-golang/core/stat"
"github.com/alibaba/sentinel-golang/core/system_metric"
"log"
"math/rand"
"time"
sentinel "github.com/alibaba/sentinel-golang/api"
"github.com/alibaba/sentinel-golang/core/config"
"github.com/alibaba/sentinel-golang/core/system"
)
// core/system/slot_test.go
func main() {
// 创建默认配置对象
conf := config.NewDefaultConfig()
// 初始化 Sentinel
err := sentinel.InitWithConfig(conf)
if err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err)
}
// 初始化系统规则
_, err = system.LoadRules([]*system.Rule{
{
MetricType: system.Load, // 指标类型为 Load
TriggerCount: 0.5, // 触发阈值为 0.5
Strategy: system.BBR, // 策略为 BBR
},
})
if err != nil {
log.Fatalf("初始化系统规则失败: %+v", err)
}
// 定期输出统计结果
go func() {
ticker := time.NewTicker(1 * time.Second)
for range ticker.C {
// 获取当前的统计数据
node := stat.GetResourceNode("test")
// 打印统计数据
fmt.Printf(
"时间: %v, 请求数: %4v, 通过数: %4v, 限流数: %4v, 错误数: %4v, 完成数: %4v, 系统负载: %v\n",
time.Now().Format("15:04:05"), // 时间
node.GetSum(base.MetricEventPass)+node.GetSum(base.MetricEventBlock), // 总请求数
node.GetSum(base.MetricEventPass), // 通过的请求数(请求通过 Sentinel 规则检查)
node.GetSum(base.MetricEventBlock), // 被限流的请求数(求被 Sentinel 规则阻止)
node.GetSum(base.MetricEventError), // 错误数量(业务错误)
node.GetSum(base.MetricEventComplete), // 完成的请求数(无论是否被阻止)
system_metric.CurrentLoad(), // 当前并发数
)
}
}()
// 启动请求模拟
// 每个人机器配置不同,参数自调
for i := 0; i < 35000; i++ {
go func() {
for {
// 尝试获取资源入口
e, b := sentinel.Entry("test", sentinel.WithTrafficType(base.Inbound))
if b != nil {
// 请求被限流
time.Sleep(time.Duration(rand.Uint64()%20) * time.Millisecond) // 模拟处理时间
} else {
// 请求通过
time.Sleep(time.Duration(rand.Uint64()%80+10) * time.Millisecond) // 模拟处理时间
e.Exit() // 退出资源入口
}
}
}()
}
// 保持程序运行
select {}
}
6. 热点参数流控
6.1 概述
针对具有高流量特性的特定参数进行更精细的流量控制。热点参数流控可以帮助您识别和控制那些可能引发系统瓶颈的特定参数。
6.2 配置
指定参数名及其对应的流控规则。这使得您可以对特定参数进行更加精细化的流量控制。
type Rule struct {
ID string `json:"id,omitempty"` // 规则的唯一标识(可选)
Resource string `json:"resource"` // 目标资源定义,表示该规则适用的资源类型
MetricType hotspot.MetricType `json:"metricType"` // 度量类型,用于确定何时触发策略
ControlBehavior hotspot.ControlBehavior `json:"controlBehavior"` // 控制行为,定义了在触发条件满足时应采取的行动
ParamIndex int `json:"paramIndex"` // 参数索引,表示在方法调用中用于限流的参数位置
Threshold int64 `json:"threshold"` // 阈值,表示资源的最大允许值或触发条件
MaxQueueingTimeMs int64 `json:"maxQueueingTimeMs"` // 最大排队时间,单位为毫秒,表示请求在队列中的最大等待时间
BurstCount int64 `json:"burstCount"` // 突发流量计数,表示允许的突发流量数量
DurationInSec int64 `json:"durationInSec"` // 统计窗口持续时间,单位为秒,表示统计周期
ParamsMaxCapacity int64 `json:"paramsMaxCapacity"` // 参数最大容量,表示参数集合的最大容量
SpecificItems map[interface{}]int64 `json:"specificItems"` // 特定项目,表示特定参数值及其对应的阈值
}
参数解析:
- ID:规则的唯一标识(可选)。
- Resource:资源名称。
- MetricType:度量类型,如 QPS 或 Concurrency。
- ControlBehavior:控制行为,如 Reject 或 Throttling。
- ParamIndex:热点参数的索引。
- Threshold:阈值。
- MaxQueueingTimeMs:最大排队等待时间(仅在 Throttling 模式下有效)。
- BurstCount:静默值(仅在 Reject 模式下有效)。
- DurationInSec:统计周期(秒)。
- ParamsMaxCapacity:统计结构的容量最大值。
- SpecificItems:特定参数的特殊阈值配置。
6.3 示例
热点参数之并发数
package main
import (
"fmt"
sentinel "github.com/alibaba/sentinel-golang/api"
"github.com/alibaba/sentinel-golang/core/base"
"github.com/alibaba/sentinel-golang/core/config"
"github.com/alibaba/sentinel-golang/core/hotspot"
"github.com/alibaba/sentinel-golang/core/stat"
"log"
"math/rand"
"time"
)
func main() {
// 创建默认配置对象
conf := config.NewDefaultConfig()
// 初始化 Sentinel
err := sentinel.InitWithConfig(conf)
if err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err)
}
// 初始化热点参数规则
_, err = hotspot.LoadRules([]*hotspot.Rule{
{
Resource: "test", // 资源名称
MetricType: hotspot.Concurrency, // 热点参数类型:并发
ParamIndex: 0, // 热点参数在参数列表中的位置,从 0 开始
ParamKey: "testKey", // 热点参数名称
Threshold: 9, // 热点参数的阈值
},
})
if err != nil {
log.Fatalf("初始化热点参数规则失败: %+v", err)
}
// 模拟并发请求
for i := 0; i < 10; i++ {
go func() {
for {
// 尝试获取资源入口
e, b := sentinel.Entry("test", // 设置参数
sentinel.WithArgs(true, uint32(9), sentinel.WithAttachments(map[interface{}]interface{}{"testKey": rand.Uint64() % 10})))
if b != nil {
// 请求被限流
time.Sleep(time.Duration(rand.Uint64()%20) * time.Millisecond) // 模拟处理时间
} else {
// 请求通过
time.Sleep(time.Duration(rand.Uint64()%80+10) * time.Millisecond) // 模拟处理时间
e.Exit() // 退出资源入口
}
}
}()
}
// 每秒输出统计信息
// 使用 time.Ticker 每秒输出一次统计信息,并重置统计信息。
go func() {
ticker := time.NewTicker(time.Second)
defer ticker.Stop()
for range ticker.C {
// 获取当前的统计数据
node := stat.GetResourceNode("test")
// 打印统计数据
fmt.Printf(
"请求时间: %v, 请求数: %4v, 通过数: %4v, 限流数: %4v, 完成数: %4v, 并发数: %4v\n",
time.Now().Format("15:04:05"), // 当前时间
node.GetSum(base.MetricEventPass)+node.GetSum(base.MetricEventBlock), // 总请求数
node.GetSum(base.MetricEventPass), // 通过的请求数
node.GetSum(base.MetricEventBlock), // 被限流的请求数
node.GetSum(base.MetricEventComplete), // 完成的请求数
node.CurrentConcurrency(), // 当前并发数
)
}
}()
// 保持程序运行
select {}
}
热点参数之QPS数
package main
import (
"fmt"
"log"
"math/rand/v2"
"time"
"github.com/alibaba/sentinel-golang/core/base"
"github.com/alibaba/sentinel-golang/core/stat"
sentinel "github.com/alibaba/sentinel-golang/api"
"github.com/alibaba/sentinel-golang/core/config"
"github.com/alibaba/sentinel-golang/core/hotspot"
)
type fooStruct struct {
n int64
}
func main() {
// 创建默认配置对象
conf := config.NewDefaultConfig()
// 初始化 Sentinel
err := sentinel.InitWithConfig(conf)
if err != nil {
log.Fatalf("初始化 Sentinel 失败: %+v", err)
}
// 初始化热点参数规则
_, err = hotspot.LoadRules([]*hotspot.Rule{
{
Resource: "test01", // 资源名称
MetricType: hotspot.QPS, // 热点参数类型:QPS
ControlBehavior: hotspot.Reject, // 拒绝策略
ParamKey: "testKey", // 热点参数名称
Threshold: 100, // 热点参数的阈值
BurstCount: 0, // 预热时间窗口的请求数量
DurationInSec: 1, // 热点参数的预热时间窗口,单位为秒
},
{
Resource: "test02", // 资源名称
MetricType: hotspot.QPS, // 热点参数类型:QPS
ControlBehavior: hotspot.Reject, // 拒绝策略
ParamIndex: 1, // 热点参数在参数列表中的位置,从 0 开始
Threshold: 100, // 热点参数的阈值
BurstCount: 0, // 预热时间窗口的请求数量
DurationInSec: 1, // 热点参数的预热时间窗口,单位为秒
},
})
if err != nil {
log.Fatalf("初始化热点参数规则失败: %+v", err)
}
// 每秒输出统计信息
// 使用 time.Ticker 每秒输出一次统计信息,并重置统计信息。
go func() {
ticker := time.NewTicker(time.Second)
defer ticker.Stop()
for range ticker.C {
for _, resource := range []string{"test01", "test02"} {
// 获取当前的统计数据
node := stat.GetOrCreateResourceNode(resource, base.ResTypeCommon)
// 打印统计数据
fmt.Printf(
"请求时间: %v, 资源数: %4v, 请求数: %4v, 通过数: %4v, 限流数: %4v, 完成数: %4v, 并发数: %4v\n",
time.Now().Format("15:04:05"), // 当前时间
node.ResourceName(), // 资源名称
node.GetQPS(base.MetricEventPass)+node.GetQPS(base.MetricEventBlock), // 总请求数
node.GetQPS(base.MetricEventPass), // 通过的请求数
node.GetQPS(base.MetricEventBlock), // 被限流的请求数
node.GetQPS(base.MetricEventComplete), // 完成的请求数
node.CurrentConcurrency(), // 当前并发数
)
}
}
}()
// 模拟并发请求
for i := 0; i < 10; i++ {
go func() {
for {
// 尝试获取资源入口
e, b := sentinel.Entry("test01", // 设置参数
sentinel.WithArgs(true, uint32(9), sentinel.WithAttachments(map[interface{}]interface{}{"testKey": rand.Uint64() % 10})))
if b != nil {
// 请求被限流
time.Sleep(time.Duration(rand.Uint64()%20) * time.Millisecond) // 模拟处理时间
} else {
// 请求通过
time.Sleep(time.Duration(rand.Uint64()%80+10) * time.Millisecond) // 模拟处理时间
e.Exit() // 退出资源入口
}
}
}()
}
// 模拟并发请求
for i := 0; i < 10; i++ {
go func() {
for {
// 尝试获取资源入口
e, b := sentinel.Entry("test02", sentinel.WithArgs(true, rand.Uint32()%30, "sentinel"))
if b != nil {
// 请求被限流
time.Sleep(time.Duration(rand.Uint64()%20) * time.Millisecond) // 模拟处理时间
} else {
// 请求通过
time.Sleep(time.Duration(rand.Uint64()%80+10) * time.Millisecond) // 模拟处理时间
e.Exit() // 退出资源入口
}
}
}()
}
// 阻塞主线程
select {}
}
7. 动态数据源使用
7.1 概述
支持从外部配置中心(如 etcd, Nacos, Consul 等)动态获取规则配置。动态数据源可以使您的配置更加灵活,无需重启服务即可更新规则。
7.2 优势
- 灵活性:动态调整规则,无需重启服务。
- 可维护性:集中管理规则,减少硬编码带来的不便。
- 实时性:快速响应配置变更,提高系统的响应速度
7.3 示例
【Go】:Sentinel 动态数据源配置指南-CSDN博客
8. 通用配置
8.1 概述
提供了多个配置项,比如日志路径、统计窗口大小等。这些配置项可以帮助您更好地管理和监控 Sentinel 的运行状态。
8.2 优先级
环境变量 > YAML 文件配置 > 默认配置。
8.3 示例
典型的 YAML 配置文件模板。
version: v1
sentinel:
app:
name: my-app
type: 0
log:
dir: ${user.home}/logs/csp
usePid: false
metric:
maxFileCount: 8
singleFileMaxSize: 50MB
flushIntervalSec: 1
stat:
globalStatisticSampleCountTotal: 20
globalStatisticIntervalMsTotal: 10000
metricStatisticSampleCount: 2
metricStatisticIntervalMs: 1000
system:
collectIntervalMs: 1000
参数解析:
- version:配置版本。
- sentinel.app.name:项目名称。
- sentinel.app.type:项目类型。
- sentinel.log.dir:日志路径。
- sentinel.log.usePid:监控日志文件名是否带上进程 PID。
- sentinel.log.metric.maxFileCount:监控日志最大文件数目。
- sentinel.log.metric.singleFileMaxSize:监控日志单个文件大小上限。
- sentinel.log.metric.flushIntervalSec:监控日志聚合和刷盘的时间频率。
- sentinel.stat.globalStatisticSampleCountTotal:全局滑动窗口的统计格子数。
- sentinel.stat.globalStatisticIntervalMsTotal:全局滑动窗口的间隔时间(毫秒)。
- sentinel.stat.metricStatisticSampleCount:指标滑动窗口的统计格子数。
- sentinel.stat.metricStatisticIntervalMs:指标滑动窗口的间隔时间(毫秒)。
- sentinel.stat.system.collectIntervalMs:系统指标采集间隔时间(毫秒)。
总结
本文详细介绍了如何利用 Sentinel Go 实现服务的流量控制、熔断降级、并发隔离控制、系统自适应保护、热点参数流控以及动态数据源的使用。
对于每个功能模块,我们不仅深入解析了核心参数的意义和作用,帮助您理解参数调整对系统性能的影响;还结合丰富的实际应用场景,分享了最佳实践,为项目实施提供有效指导。同时,提供了简洁的示例代码,便于您直观理解功能的实现逻辑和使用方法,从而降低学习和应用的难度。
我们希望这些详细且实用的信息,能够帮助您构建更健壮和稳定的分布式系统,以应对复杂多变的业务需求和高并发挑战。如在学习或实践过程中遇到疑问,或需要深入的技术支持,建议查阅官方文档,获取全面的技术资料;也可以参与活跃的社区平台,与技术爱好者和专家交流,共同解决问题。
文章来源: https://study.disign.me/article/202508/3.sentinel-microservice-protection.md
发布时间: 2025-02-18
作者: 技术书栈编辑