MSE微服务引擎 存在这些问题,但我们的网关限流主要是用来防止外部流量的攻击。
1、比如可以用热点参数来配置ClientIP QPS阈值,也可以配置header中token参数QPS阈值,以此来达到单IP和单用户对某一个接口每天或者每小时请求数的限制
2、还有一个好处对于预算有限的公司,可以只考虑在网关接入AHAS或者MSE就能达到上述的效果.我们的业务没有秒杀或者流量突增的场景,基本不需要对接口的QPS和并发进行限制,即使要限制,也会配置一个比较宽泛的值,用来防止DDOS攻击
了解,流量防护功能的整体设计都是围绕整体系统的稳定性的哈,从稳定性相关的场景出发我们推荐了分层配置的漏斗模型。
对于防护外部流量攻击的需求,建议网关侧配置路由级别的热点参数,应用侧配置接口级别的热点参数,层层防护来起到较好的效果(仅在网关配置也会有一些问题,例如外部流量可以通过对多个接口的访问来攻击一个应用)
对于某一个接口每天或者每小时请求数限制这类业务相关的需求推荐使用网关插件或是编码的方式来实现。
另外对于DDOS攻击,流量防护拒绝流量的位置决定了它是不能起到较好的效果的,推荐使用WAF的能力来防护,此回答整理自钉群“MSE微服务引擎用户交流群(二群,答疑查看群公告底部指引)”
你的用例中,主要是希望通过限流来防止外部流量的攻击,特别是针对单IP和单用户对某一个接口每天或每小时请求数的限制。此外,你提到你们公司预算有限,并且没有秒杀或流量突增的场景,所以需要一种成本效益高的解决方案。
在这种情况下,你可以考虑以下几种方法:
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。