Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 – 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

  • Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 – 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】已关闭评论
  • 87 次浏览
  • A+
所属分类:.NET技术
摘要

继上篇:Taurus .Net Core 微服务开源框架:Admin 插件【4-7】 – 配置管理-Mvc【Plugin-Metric 接口调用次数统计】

前言:

继上篇:Taurus .Net Core 微服务开源框架:Admin 插件【4-7】 - 配置管理-Mvc【Plugin-Metric 接口调用次数统计】

本篇继续介绍下一个内容:

1、系统配置节点:Mvc - Plugin - Limit 接口访问限制、IP限制、Ack限制:

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

限制目前提供以下三个类别的限制:

1、Rate 访问频率限制 2、IP IP黑名单限制 3、Ack 请求头验证

1、Limit.IsIgnoreLAN:是否忽略对内网IP的限制

对三种类别限制都有效。

2、Limit.IsIgnoreAdmin:是否忽略对后台管理【插件】界面的限制

对三种类别限制都有效。

3、Limit.IsIgnoreDoc:是否忽略对自动化接口测试及文档管理【插件】界面的限制

对三种类别限制都有效。

4、Limit.IsIgnoreMicroService:是否忽略对微服务【插件】通讯的限制

对三种类别限制都有效。

5、Limit.IsUseXRealIP:是否先尝试获取请求头的【X-Real-IP】为IP

先取 request.Headers["X-Real-IP"],为空再取:request.UserHostAddress

以上为三者通用配置,下面看各自的配置项。

2、 Rate 配置【请求频率限制】

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

1、Limit.Rate.IsEnable:是否启用访问频率限制功能

通过开关启用即可,默认关闭。

2、Limit.Rate.MaxConcurrentConnections:应用最大并发链接数

为整个应用设置并发打开的最大 TCP 连接数,默认情况下,最大连接数不受限制。

Kestrel 应用的该属性无法动态调整,因此追加实现,实现动态整体限速。

3、Limit.Rate.Period:对访问Url的间隔时间(单位秒)

配置时间段,如 Limit.Rate.Period :5(s), (单位秒)

4、Limit.Rate.Limit:间隔时间内允许的访问次数

配置时间段内允许的最大请求数,如 Limit.Rate.Limit :500

5、Limit.Rate.Key:用于以key为单位的限制频率的关键参数

如默认配置为:IP,则以用户的访问IP为单位进行限制。

如果配置为其它参数:则以配置Request[参数]或Request.Header[参数]的获取值为访问单位进行限制。

比如以token为用户单位,则可以配置:token

3、IP 黑名单配置项

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

Limit.IP.IsEnable:是否启用IP黑名单限制

配置启用后,对应的IP名单,在Sync - Setting 同步设置里设置:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

如果IP黑名单没有开启,则填写框是灰色的,不可写状态,并有提示该配置项目前为false。

如果配置项打开了,则填写框可用。

按提示框,一行填写1个IP即可,可以用*号代表IP段。

微服务的提示:

Add ip blackname list :if current is register center of master , it will be synchronize to all servers. 如果当前为注册中心应用,则本IP地址列表的限制,会同步到所有客户端应用,包括网关。
而作为微服务客户端或网关,也可以通过在微服务配置列表里,找到是否允许被同步的配置开启。

4、Ack 限制

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

1、Limit.Ack.IsEnable:是否启用Ack验证

用途:加强网络请求的安全性,避免请求链接被拦截或重复使用。

1、对于客户端,比如前端、IOS、Android,可以在每次请求时,都带上ack请求头。  ack 的算法,参考:Limt.Ack CreateAck() 的使用调用方式或说明。  2、后端默认会验证该ack是否合法。

2、Limit.Ack.Key:每个项目需要约定不同的key为加密项

可以随便取,长度6个以内即可。

3、Limit.Ack.IsVerifyDecode:是否需要验证解码

验证时,通过解码,得到key,并和配置的key比较是否一至。

4、Limit.Ack.IsVerifyUsed:是否验证仅使用1次

开启时,每个ack仅能使用1次,已使用过的会被限定1定时间内不可再使用,可以避免重复请求。

5、Limit.Ack CreateAck():这不是配置,这只是一个算法说明

该算法用于告诉前端调用者,如果要使用本功能,需要根据本约定算法,通过各自语言,来编写算法产生ack。

总结:

最近在写分布式事务插件,待完成后,配合之前已完成的分布式锁,整个微服务体系将完整了。

继上篇:Taurus .Net Core 微服务开源框架:Admin 插件【4-7】 - 配置管理-Mvc【Plugin-Metric 接口调用次数统计】

本篇继续介绍下一个内容:

1、系统配置节点:Mvc - Plugin - Limit 接口访问限制、IP限制、Ack限制:

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

限制目前提供以下三个类别的限制:

1、Rate 访问频率限制 2、IP IP黑名单限制 3、Ack 请求头验证

1、Limit.IsIgnoreLAN:是否忽略对内网IP的限制

对三种类别限制都有效。

2、Limit.IsIgnoreAdmin:是否忽略对后台管理【插件】界面的限制

对三种类别限制都有效。

3、Limit.IsIgnoreDoc:是否忽略对自动化接口测试及文档管理【插件】界面的限制

对三种类别限制都有效。

4、Limit.IsIgnoreMicroService:是否忽略对微服务【插件】通讯的限制

对三种类别限制都有效。

5、Limit.IsUseXRealIP:是否先尝试获取请求头的【X-Real-IP】为IP

先取 request.Headers["X-Real-IP"],为空再取:request.UserHostAddress

以上为三者通用配置,下面看各自的配置项。

2、 Rate 配置【请求频率限制】

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

1、Limit.Rate.IsEnable:是否启用访问频率限制功能

通过开关启用即可,默认关闭。

2、Limit.Rate.MaxConcurrentConnections:应用最大并发链接数

为整个应用设置并发打开的最大 TCP 连接数,默认情况下,最大连接数不受限制。

Kestrel 应用的该属性无法动态调整,因此追加实现,实现动态整体限速。

3、Limit.Rate.Period:对访问Url的间隔时间(单位秒)

配置时间段,如 Limit.Rate.Period :5(s), (单位秒)

4、Limit.Rate.Limit:间隔时间内允许的访问次数

配置时间段内允许的最大请求数,如 Limit.Rate.Limit :500

5、Limit.Rate.Key:用于以key为单位的限制频率的关键参数

如默认配置为:IP,则以用户的访问IP为单位进行限制。

如果配置为其它参数:则以配置Request[参数]或Request.Header[参数]的获取值为访问单位进行限制。

比如以token为用户单位,则可以配置:token

3、IP 黑名单配置项

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

Limit.IP.IsEnable:是否启用IP黑名单限制

配置启用后,对应的IP名单,在Sync - Setting 同步设置里设置:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

如果IP黑名单没有开启,则填写框是灰色的,不可写状态,并有提示该配置项目前为false。

如果配置项打开了,则填写框可用。

按提示框,一行填写1个IP即可,可以用*号代表IP段。

微服务的提示:

Add ip blackname list :if current is register center of master , it will be synchronize to all servers. 如果当前为注册中心应用,则本IP地址列表的限制,会同步到所有客户端应用,包括网关。
而作为微服务客户端或网关,也可以通过在微服务配置列表里,找到是否允许被同步的配置开启。

4、Ack 限制

配置界面如下:

Taurus .Net Core 微服务开源框架:Admin 插件【4-8】 - 配置管理-Mvc【Plugin-Limit 接口访问限制、IP限制、Ack限制】

 配置说明如下:

1、Limit.Ack.IsEnable:是否启用Ack验证

用途:加强网络请求的安全性,避免请求链接被拦截或重复使用。

1、对于客户端,比如前端、IOS、Android,可以在每次请求时,都带上ack请求头。  ack 的算法,参考:Limt.Ack CreateAck() 的使用调用方式或说明。  2、后端默认会验证该ack是否合法。

2、Limit.Ack.Key:每个项目需要约定不同的key为加密项

可以随便取,长度6个以内即可。

3、Limit.Ack.IsVerifyDecode:是否需要验证解码

验证时,通过解码,得到key,并和配置的key比较是否一至。

4、Limit.Ack.IsVerifyUsed:是否验证仅使用1次

开启时,每个ack仅能使用1次,已使用过的会被限定1定时间内不可再使用,可以避免重复请求。

5、Limit.Ack CreateAck():这不是配置,这只是一个算法说明

该算法用于告诉前端调用者,如果要使用本功能,需要根据本约定算法,通过各自语言,来编写算法产生ack。

总结:

最近在写分布式事务插件,待完成后,配合之前已完成的分布式锁,整个微服务体系将完整了。