Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

这篇具有很好参考价值的文章主要介绍了Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言:

继上篇:Taurus .Net Core 微服务开源框架:Admin 插件【4-7】 - 配置管理-Mvc【Plugin-Metric 接口调用次数统计】

本篇继续介绍下一个内容:

1、系统配置节点:Mvc - Plugin - Limit 接口访问限制、IP限制、Ack限制:

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

限制目前提供以下三个类别的限制:

1、Rate 访问频率限制
2、IP IP黑名单限制
3、Ack 请求头验证

1、Limit.IsIgnoreLAN:是否忽略对内网IP的限制

对三种类别限制都有效。

2、Limit.IsIgnoreAdmin:是否忽略对后台管理【插件】界面的限制

对三种类别限制都有效。

3、Limit.IsIgnoreDoc:是否忽略对自动化接口测试及文档管理【插件】界面的限制

对三种类别限制都有效。

4、Limit.IsIgnoreMicroService:是否忽略对微服务【插件】通讯的限制

对三种类别限制都有效。

5、Limit.IsUseXRealIP:是否先尝试获取请求头的【X-Real-IP】为IP

先取 request.Headers["X-Real-IP"],为空再取:request.UserHostAddress

以上为三者通用配置,下面看各自的配置项。

2、 Rate 配置【请求频率限制】

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

1、Limit.Rate.IsEnable:是否启用访问频率限制功能

通过开关启用即可,默认关闭。

2、Limit.Rate.MaxConcurrentConnections:应用最大并发链接数

为整个应用设置并发打开的最大 TCP 连接数,默认情况下,最大连接数不受限制。

Kestrel 应用的该属性无法动态调整,因此追加实现,实现动态整体限速。

3、Limit.Rate.Period:对访问Url的间隔时间(单位秒)

配置时间段,如 Limit.Rate.Period :5(s), (单位秒)

4、Limit.Rate.Limit:间隔时间内允许的访问次数

配置时间段内允许的最大请求数,如 Limit.Rate.Limit :500

5、Limit.Rate.Key:用于以key为单位的限制频率的关键参数

如默认配置为:IP,则以用户的访问IP为单位进行限制。

如果配置为其它参数:则以配置Request[参数]或Request.Header[参数]的获取值为访问单位进行限制。

比如以token为用户单位,则可以配置:token

3、IP 黑名单配置项

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

Limit.IP.IsEnable:是否启用IP黑名单限制

配置启用后,对应的IP名单,在Sync - Setting 同步设置里设置:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

如果IP黑名单没有开启,则填写框是灰色的,不可写状态,并有提示该配置项目前为false。

如果配置项打开了,则填写框可用。

按提示框,一行填写1个IP即可,可以用*号代表IP段。

微服务的提示:

Add ip blackname list :if current is register center of master , it will be synchronize to all servers.
如果当前为注册中心应用,则本IP地址列表的限制,会同步到所有客户端应用,包括网关。
而作为微服务客户端或网关,也可以通过在微服务配置列表里,找到是否允许被同步的配置开启。

4、Ack 限制

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

1、Limit.Ack.IsEnable:是否启用Ack验证

用途:加强网络请求的安全性,避免请求链接被拦截或重复使用。

1、对于客户端,比如前端、IOS、Android,可以在每次请求时,都带上ack请求头。

ack 的算法,参考:Limt.Ack CreateAck() 的使用调用方式或说明。

2、后端默认会验证该ack是否合法。

2、Limit.Ack.Key:每个项目需要约定不同的key为加密项

可以随便取,长度6个以内即可。

3、Limit.Ack.IsVerifyDecode:是否需要验证解码

验证时,通过解码,得到key,并和配置的key比较是否一至。

4、Limit.Ack.IsVerifyUsed:是否验证仅使用1次

开启时,每个ack仅能使用1次,已使用过的会被限定1定时间内不可再使用,可以避免重复请求。

5、Limit.Ack CreateAck():这不是配置,这只是一个算法说明

该算法用于告诉前端调用者,如果要使用本功能,需要根据本约定算法,通过各自语言,来编写算法产生ack。

总结:

最近在写分布式事务插件,待完成后,配合之前已完成的分布式锁,整个微服务体系将完整了。文章来源地址https://www.toymoban.com/news/detail-762025.html

继上篇:Taurus .Net Core 微服务开源框架:Admin 插件【4-7】 - 配置管理-Mvc【Plugin-Metric 接口调用次数统计】

本篇继续介绍下一个内容:

1、系统配置节点:Mvc - Plugin - Limit 接口访问限制、IP限制、Ack限制:

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

限制目前提供以下三个类别的限制:

1、Rate 访问频率限制
2、IP IP黑名单限制
3、Ack 请求头验证

1、Limit.IsIgnoreLAN:是否忽略对内网IP的限制

对三种类别限制都有效。

2、Limit.IsIgnoreAdmin:是否忽略对后台管理【插件】界面的限制

对三种类别限制都有效。

3、Limit.IsIgnoreDoc:是否忽略对自动化接口测试及文档管理【插件】界面的限制

对三种类别限制都有效。

4、Limit.IsIgnoreMicroService:是否忽略对微服务【插件】通讯的限制

对三种类别限制都有效。

5、Limit.IsUseXRealIP:是否先尝试获取请求头的【X-Real-IP】为IP

先取 request.Headers["X-Real-IP"],为空再取:request.UserHostAddress

以上为三者通用配置,下面看各自的配置项。

2、 Rate 配置【请求频率限制】

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

1、Limit.Rate.IsEnable:是否启用访问频率限制功能

通过开关启用即可,默认关闭。

2、Limit.Rate.MaxConcurrentConnections:应用最大并发链接数

为整个应用设置并发打开的最大 TCP 连接数,默认情况下,最大连接数不受限制。

Kestrel 应用的该属性无法动态调整,因此追加实现,实现动态整体限速。

3、Limit.Rate.Period:对访问Url的间隔时间(单位秒)

配置时间段,如 Limit.Rate.Period :5(s), (单位秒)

4、Limit.Rate.Limit:间隔时间内允许的访问次数

配置时间段内允许的最大请求数,如 Limit.Rate.Limit :500

5、Limit.Rate.Key:用于以key为单位的限制频率的关键参数

如默认配置为:IP,则以用户的访问IP为单位进行限制。

如果配置为其它参数:则以配置Request[参数]或Request.Header[参数]的获取值为访问单位进行限制。

比如以token为用户单位,则可以配置:token

3、IP 黑名单配置项

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

Limit.IP.IsEnable:是否启用IP黑名单限制

配置启用后,对应的IP名单,在Sync - Setting 同步设置里设置:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

如果IP黑名单没有开启,则填写框是灰色的,不可写状态,并有提示该配置项目前为false。

如果配置项打开了,则填写框可用。

按提示框,一行填写1个IP即可,可以用*号代表IP段。

微服务的提示:

Add ip blackname list :if current is register center of master , it will be synchronize to all servers.
如果当前为注册中心应用,则本IP地址列表的限制,会同步到所有客户端应用,包括网关。
而作为微服务客户端或网关,也可以通过在微服务配置列表里,找到是否允许被同步的配置开启。

4、Ack 限制

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

1、Limit.Ack.IsEnable:是否启用Ack验证

用途:加强网络请求的安全性,避免请求链接被拦截或重复使用。

1、对于客户端,比如前端、IOS、Android,可以在每次请求时,都带上ack请求头。

ack 的算法,参考:Limt.Ack CreateAck() 的使用调用方式或说明。

2、后端默认会验证该ack是否合法。

2、Limit.Ack.Key:每个项目需要约定不同的key为加密项

可以随便取,长度6个以内即可。

3、Limit.Ack.IsVerifyDecode:是否需要验证解码

验证时,通过解码,得到key,并和配置的key比较是否一至。

4、Limit.Ack.IsVerifyUsed:是否验证仅使用1次

开启时,每个ack仅能使用1次,已使用过的会被限定1定时间内不可再使用,可以避免重复请求。

5、Limit.Ack CreateAck():这不是配置,这只是一个算法说明

该算法用于告诉前端调用者,如果要使用本功能,需要根据本约定算法,通过各自语言,来编写算法产生ack。

总结:

最近在写分布式事务插件,待完成后,配合之前已完成的分布式锁,整个微服务体系将完整了。

到了这里,关于Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包