阿里云 MSE 支持 Go 语言流量防护

简介: OpenSergo 开源项目联合 Sentinel 项目,正在制定、完善限流降级标准,方便不同语言应用通过统一控制面来实现统一的微服务治理。阿里云微服务引擎(MSE)也会逐步支持 OpenSergo 标准,让微服务开发者能够使用 OpenSergo 来统一治理不同语言的微服务应用。同时,阿里云 MSE 也会基于微服务治理进行探索,探索实现流量治理、限流降级、数据库治理、消息治理等功能,给微服务开发者带来全生命周期的微服务治理。

作者:卜比

 

概述

 

随着 Go 语言、云原生的广泛采用,Go 语言在微服务场景中使用的越来越广泛,对 Go 语言微服务的治理、限流降级需求也越来越强。

 

在 Go 语言中,虽然社区提供了 go.uber.org/ratelimit 等限流库,但其一,对多语言支持不足,只支持 Go,其二,功能上,限流降级会细分为流控、隔离、熔断、热点等功能,也不支持动态配置,在功能支持度上不够完善。

 

阿里云微服务引擎(MSE)结合 Sentinel,给 Go 语言、Java 语言应用带来微服务治理能力。本文将给大家介绍如何在 Go 语言微服务应用中使用限流降级能力。

 

什么是限流降级

 

1.png

 

在微服务应用中,限流降级主要分为三步:

 

  • Target: 针对什么样的流量
  • Strategy: 限流降级的策略
  • FallbackAction: 触发后的行为 

 

比如,针对订单创建接口(Target),我们限制请求为 1000QPS(Strategy),触发限流后,请求返回异常(FallbackAction)。

 

在阿里云 MSE 支持通过开源 Sentinel 的方式来定义资源,并从 MSE 获取、应用限流降级规则,整体接入如下:image.gif

 

2.png

 

如何使用 MSE 限流降级

 

应用接入

 

  1. 下载 MSE Go SDK[1],解压到项目的./pkg-custom/github.com/aliyun/aliyun-mse-go-sdk-v1.0.7 目录。
  1. 可以参考 SDK 的 example 目录下的例子,来进行接入。

 

  1. 在 go.mod 文件中,添加如下依赖声明:

 

require (
  github.com/aliyun/aliyun-mse-go-sdk v1.0.7
)

replace github.com/aliyun/aliyun-mse-go-sdk => ./pkg-custom/github.com/aliyun/aliyun-mse-go-sdk

 

  1. 在应用的启动过程中,添加 MSE SDK 初始化命令:

 

import (
  mse_sdk "github.com/aliyun/aliyun-mse-go-sdk"
)
// 在应用的初始化逻辑中加入以下代码。
// Sentinel core的初始化包含在了这里面。如果之前有调用过Sentinel的初始化函数,需要去掉。
err := mse_sdk.InitMseDefault
if err != nil {
    log.Fatalf("Failed to init MSE: %+v", err)
}

 

应用部署

 

在云原生部署方式中,通常的部署规范是 12 因子[2],其中关于配置,推荐将应用的配置存储于环境变量中。这样应用在部署时,只需要切换不同的环境变量,就可以接入不同的环境。

 

同样的,MSE-Go-SDK 也推荐大家通过环境变量的方式接入 MSE,使用的环境变量如下:

 

3.png

 

按照上述步骤接入后,可以在应用列表页面看到我们接入的应用:image.gif

 

4.png

 

资源定义

 

在文章开始的时候,我们提到了限流降级=Target+Strategy+FallbackAction。所以第一步就是要定义 Target。

 

  • Sentinel 定义资源

MSE 支持用户通过 Sentinel 定义的资源,只需要用如下代码块包裹业务逻辑即可:

 

import (
  sentinel "github.com/alibaba/sentinel-golang/api"
)

// Entry 方法用于埋点
e, b := sentinel.Entry("your-resource-name", sentinel.WithTrafficType(base.Inbound))
if b != nil {
  // 请求被流控,可以从 BlockError 中获取限流详情
} else {
  // 请求可以通过,在此处编写您的业务逻辑
  // 务必保证业务逻辑结束后 Exit
  e.Exit()
}

 

当然,在日常的业务开发中,开发者常常通过微服务框架提供服务,比如 dubbo-go、Gin、gRPC 等,自然而然的,我们希望能够将这些服务注册为资源:

 

  • dubbo-go 方式定义资源

只需要引入 dubbo-go adaptor 即可自动注册资源到 MSE:

 

import (
    _ "github.com/alibaba/sentinel-golang/adapter/dubbo"
)

 

  • Dubbo 应用是在代码中通过 import 包的形式引入 Dubbo adapter,其中的 init()函数会自动注入相关 filter。Dubbo-Go 版本需要≥1.3.0。Sentinel Dubbo adapter 会自动统计所有 provider 和 consumer 的调用。


  • gRPC应用接入

 

import (
  sentinelPlugin "github.com/alibaba/sentinel-golang/adapter/grpc"
  "google.golang.org/grpc"
)

s := grpc.NewServer(grpc.UnaryInterceptor(sentinelPlugin.NewUnaryServerInterceptor()))

 

  • gRPC 应用在 gRPC 的初始化代码中引入 Sentinel 提供的 interceptor,Sentinel 针对 Server 和 Client 都提供了 unary 和 streaming 两种 interceptor,以上代码以 Server 端为例。默认的限流处理逻辑是返回 Sentinel 的 BlockError。您也可以在创建 interceptor 时提供自定义的 fallback 处理逻辑。

 

  • Gin Web 应用接入

 

import (
  sentinelPlugin "github.com/alibaba/sentinel-golang/adapter/gin"
  "github.com/gin-gonic/gin"
)

r := gin.New()
r.Use(sentinelPlugin.SentinelMiddleware())

 

  • Gin Web 应用在 Gin 的初始化代码中引入 SentinelMiddleware。Sentinel 会对每个 API route 进行统计,资源名称类似于 GET:/foo/:id。默认的限流处理逻辑是返回 429 (Too Many Requests)错误码。 

 

  • Micro应用接入

 

import (

  sentinelPlugin "github.com/alibaba/sentinel-golang/adapter/micro"
  "github.com/micro/go-micro/v2"
)

svc := micro.NewService(micro.WrapHandler(sentinelPlugin.NewHandlerWrapper()))

 

  • 在 Go-Micro 的初始化代码中引入 Sentinel 提供的 wrapper。Sentinel 针对 Go-Micro Server 和 Client 都提供了 wrapper。以上代码以  Server端为例。埋点默认会提取服务 method 作为资源名,默认的流控处理逻辑是返回 Sentinel 的 BlockError。您也可以在创建 wrapper 时提供自定义的 fallback 处理逻辑。

 

如何配置限流降级规则

 

通过上述方式接入后,就可以配置流控规则、隔离规则、熔断规则、热点规则等规则了:

 

  • 查看应用
     

接入后,可以在应用列表页面看到我们接入的应用:image.gif

 

5.png

 

在应用详情页面,也可以看到应用的概览数据:image.gif

 

6.png

 

可以查看代码中注册的资源:image.gif

 

7.png

 

  • 配置流控规则
     

可以针对每种资源设置流控规则:

 

8.png

 

设置流控规则后,可以看到拒绝 QPS 增加、通过 QPS 减少:

 

9.png

 

选择流控防护,可以预设服务可承受的 QPS 流量,当流量达到设定阈值时立即拦截超出部分的请求,避免应用被瞬时的流量高峰冲垮。

 

  • 配置隔离规则

image.gif

10.png

 

选择隔离防护,可以通过控制接口或依赖的并发线程数,来保证系统的稳定性。通常适用于应用内部或下游依赖出现不稳定的场景,例如慢 SQL、下游应用响应时间变长等。


  • 配置熔断规则

image.gif

11.png

 

选择熔断防护,可以监控应用内部或者下游依赖的响应时间或异常比例,当达到指定的阈值时立即降低下游依赖的优先级。在指定的时间内,系统不会调用该不稳定的资源,避免应用受到影响,从而保障应用高可用性。当指定时间过后,再重新恢复对该资源的调用。

 

  • 配置热点规则

image.gif

12.png

 

选择热点参数防护,AHAS 将分析统计参数,即资源调用过程中的调用次数较高的参数,并根据配置的热点规则对包含热点参数的资源调用进行限流,保护系统稳定性。热点即经常被访问的数据。例如在以下场景中需要统计某个热点数据中访问频次最高的 Top 数据,并对其访问进行限制。
  • 针对一段时间内最频繁购买的商品 ID 进行限制,防止击穿缓存而导致大量请求到数据库的情形。
  • 针对一段时间内频繁访问的用户 ID 进行限制,防止恶意刷单。

 

MSE 微服务治理规划

 

OpenSergo 开源项目联合 Sentinel 项目,正在制定、完善限流降级标准,方便不同语言应用通过统一控制面来实现统一的微服务治理。

 

阿里云微服务引擎(MSE)也会逐步支持 OpenSergo 标准,让微服务开发者能够使用 OpenSergo 来统一治理不同语言的微服务应用。

 

同时,阿里云 MSE 也会基于微服务治理进行探索,探索实现流量治理、限流降级、数据库治理、消息治理等功能,给微服务开发者带来全生命周期的微服务治理。

 

MSE 注册配置中心专业版首购享 9 折优惠,MSE 云原生网关预付费全规格享 9 折优惠。点击此处,即享优惠!

 

参考链接:

 

[1] MSE Go SDK:

https://mse-cn-hangzhou.oss-cn-hangzhou.aliyuncs.com/sdk/go/latest/aliyun-mse-go-sdk.zip

 

[2] 12因子:

https://12factor.net/zh_cn/

原文链接:https://click.aliyun.com/m/1000355949/
本文为阿里云原创内容,未经允许不得转载。
posted @ 2022-08-31 16:21  阿里云云栖号  阅读(52)  评论(0编辑  收藏  举报