ASP.NET?Core設(shè)置Ocelot網(wǎng)關(guān)限流
1.限流(Rate Limiting)
很多時候為了防止DoS攻擊,我們會通過限流方式對上游請求進行限制,以保護下游服務(wù)不會負荷過載,為客戶端提供高質(zhì)量的資源服務(wù)。在Ocelot限流項目示例中,通過APIGateway項目路由RateLimitOptions選項可以配置限流。對解決方案的示例APIServices項目Get方法進行限流,文件配置具體代碼如下:
{
"Routes": [
{
"DownstreamPathTemplate": "/api/values",
"DownstreamScheme": "http",
"DownstreamHostAndPorts": [
{
"Host": "localhost",
"Port": 9001
}
],
"UpstreamPathTemplate": "/customers",
"UpstreamHttpMethod": [ "Get" ],
"RateLimitOptions": {
//客戶端白名單。名單中的客戶端不會被限流。
"ClientWhitelist": [],
//是否啟用限流。
"EnableRateLimiting": true,
//限流時間(1s,5m,1h,1d)。在限流時間內(nèi)限制請求數(shù),需要等PeriodTimespan時間過去了,才能再次發(fā)起請求。
"Period": "1s",
//限流時間間隔,限流后多少秒后才可以再次發(fā)起請求。
"PeriodTimespan": 3,
//限制請求數(shù)。
"Limit": 1
}
}
],
//全局配置,所有下游服務(wù)都執(zhí)行如下限流配置
"GlobalConfiguration": {
"RequestIdKey": "OcRequestId",
"AdministrationPath": "/administration",
"RateLimitOptions": {
//是否禁用X-Rate-Limit和Retry-After標頭。
"DisableRateLimitHeaders": false,
//限流返回的消息。
"QuotaExceededMessage": "Customize Tips!"
}
}
}下面來介紹下RateLimitOptions選項幾個參數(shù):
- ClientWhitelist:客戶端白名單。名單中的客戶端不會被限流。
- EnableRateLimiting:是否啟用限流。
- Period:限流時間(1s,5m,1h,1d)。在限流時間內(nèi)限制請求數(shù),需要等PeriodTimespan時間過去了,才能再次發(fā)起請求。
- PeriodTimespan:限流時間間隔,限流后多少秒后才可以再次發(fā)起請求。
- Limit:限制請求數(shù)。
- DisableRateLimitHeaders:是否禁用X-Rate-Limit和Retry-After標頭。
- QuotaExceededMessage:限流返回的消息。
- HttpStatusCode:限流時候,指定返回的HTTP狀態(tài)代碼。
- ClientIdHeader:允許您指定應(yīng)用于標識客戶端的標頭。默認情況下為“ClientId”。
2.項目演示
2.1APIGateway項目
添加Ocelot服務(wù)注入和Logging信息輸出:
public class Startup
{
public Startup(IWebHostEnvironment env)
{
var builder = new Microsoft.Extensions.Configuration.ConfigurationBuilder();
builder.SetBasePath(env.ContentRootPath)
.AddJsonFile("appsettings.json")
//add configuration.json
.AddJsonFile("configuration.json", optional: false, reloadOnChange: true)
.AddEnvironmentVariables();
Configuration = builder.Build();
}
public IConfigurationRoot Configuration { get; }
public void ConfigureServices(IServiceCollection services)
{
//輸出Logging信息;
services.AddLogging(logging =>
{
logging.AddConsole();
logging.AddDebug();
});
//添加Ocelot服務(wù);
services.AddOcelot(Configuration);
}
public void Configure(IApplicationBuilder app)
{
//使用Ocelot;
app.UseOcelot().Wait();
}
}2.2APIServices項目
項目添加一個Get方法,對應(yīng)APIGateway項目的路由上下游配置,具體代碼如下:
[Route("api/[controller]")]
public class ValuesController : Controller
{
// GET api/values
[HttpGet]
public IEnumerable<string> Get()
{
return new string[] { "value1", "value2" };
}
}2.3項目運行
輸入dotnet run --project 項目路徑\項目文件.csproj把兩個項目啟動起來,通過在瀏覽器不斷刷新上游服務(wù)地址,會看到如下信息:


根據(jù)上述信息可以知道在1秒時間內(nèi),如果請求數(shù)超過路由配置限制數(shù),那么Ocelot網(wǎng)關(guān)就會直接返回429狀態(tài)碼和全局給客戶端,不會再轉(zhuǎn)發(fā)到對應(yīng)下游服務(wù)方法去,防止了客戶端惡意攻擊,保證了下游服務(wù)不會負荷過載!
到此這篇關(guān)于ASP.NET Core設(shè)置Ocelot網(wǎng)關(guān)限流的文章就介紹到這了。希望對大家的學(xué)習有所幫助,也希望大家多多支持腳本之家。
- Asp.Net?Core7?preview4限流中間件新特性詳解
- ASP.NET?Core基于滑動窗口實現(xiàn)限流控制
- ASP.NET?Core中間件實現(xiàn)限流的代碼
- 解決ASP.NET?Core中使用漏桶算法限流的問題
- ASP.NET?Core中使用滑動窗口限流的問題及場景分析
- ASP.NET?Core使用固定窗口限流
- ASP.NET Core中使用令牌桶限流的實現(xiàn)
- Asp.NET Core 限流控制(AspNetCoreRateLimit)的實現(xiàn)
- ASP.NET Core對不同類型的用戶進行區(qū)別限流詳解
- 在Asp.netCore中使用Attribute來描述限流的操作步驟
相關(guān)文章
一步步打造簡單的MVC電商網(wǎng)站BooksStore(2)
這篇文章主要和大家一起一步步打造一個簡單的MVC電商網(wǎng)站,MVC電商網(wǎng)站BooksStore第二篇,添加分類導(dǎo)航、加入購物車,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-04-04
asp.net SAF 中緩存服務(wù)的實現(xiàn)
對緩存的興趣源于張子陽寫的一篇文章《SAF 中緩存服務(wù)的實現(xiàn)》中的一個例子:2008-08-08

