流量

Spring cloud微服务安全实战-6-10sentinel之热点和系统规则

允我心安 提交于 2019-12-06 15:01:26
热点规则 热点就是经常访问的数据。很多时候我们希望争对某一些热点数据,然后来进行限制。比如说商品的信息这个服务,我们给它做一个限流,qps是100,某一天我想做一个秒杀活动,可能会有很大的流量,这个时候一个商品的qps就达到100了,这个时候就会把流量给他控制住。其他的商品就都看不了。 我希望秒杀这个商品,只把秒杀这个上商品id来的请求,它的qps限制在50,剩下还能留下50给我其他的商品。这是我们碰到的场景。 这个时候我们就需要我们能根据请求的参数来做限流。带的参数是我的热点参数,就给你应用一个特殊的规则。没带我的热点参数,非热点有另外一个限流规则。但是他们调用的是同一个服务。 说白了就是,针对同一个资源,针对不同的参数做不同的流量规则。 sentinel里面这个规则怎么去实现 给getInfo方法加上sentinel的注解。做成一个Resource,然后才可以根据getInfo来制定一些规则 我们根据id的参数不同做限流的规则 这样我就声明了一个新的资源。 启动orderAPI 返回回来就是一个订单信息。 这样服务就调用通了,有了一些流量后。 id为1的qps是1,不是1 的qps是10. 现在传的是2 qps是10怎么点 都不会有限流的问题。 换成id为1,如果一旦点快了。返回500 就说明被限流了。 id是1的时候抛出了ParamFlowException的异常

性能测试----带宽与延迟

走远了吗. 提交于 2019-12-06 10:53:42
网络延迟 产生延迟的四种因素: 分别对应: 处理延迟: 处理分组首部、检查位错误及确定分组目标所需的时间 队列延迟: 到来的分组排队等待处理的时间 发送延迟: 把消息中的所有比特转移到链路中需要的时间,是消息长度和链路速率的函数 传输延迟: 消息从发送端到接收端需要的时间,是信号传播距离和速度的函数 每个分组在通过网络时都会遇到这样或那样的延迟。发送端与接收端的距离越远, 传播时间就越长。一路上经过的路由器越多,每个分组的处理和传输延迟就越多。 最后,网络流量越拥挤,分组在入站缓冲区中被延迟的可能性就越大。 宏观角度 另外,从更加宏观角度来讲,网络延迟主要从下面四方面考虑(此部分来自《CDN技术详解》): "第一公里":这是指万维网流量向用户传送的第一个出口,是网站服务器接入互联网的链路所能提供的带宽。这个带宽决定了一个网站能为用户提供的访问速度和并发访问量。一个网站,其服务的用户越多,对其出口带宽的要求就越大,当用户请求的数据量超过网站的出口带宽,就会在出口处形成拥塞。越是业务繁忙时,用户的访问数量越多,这个拥塞就越严重,网站会在最需要向用户提供服务时失去用户。 "最后一公里": 这是指万维网流量向用户传送的最后一段接入链路,即用户接入带宽。用户的平均接入带宽,是影响互联网上层应用发展的决定性因素之一。在互联网发展的初期,用户主要通过拨号上网或ISDN等方式上网,网络接入速度很低

小程序有哪些优势,为什么一定要选择小程序

不问归期 提交于 2019-12-06 10:11:39
小程序从2017年1月9日发布至今,已经经历了两年多的时间,到目前为止,已经上线的小程序已经达到了58万了,小程序的活跃用户也达到了1.7亿。面对小程序如此庞大的用户群体,相信任何一家企业都是无法忽视的。那么,下面我们对小程序的优势进行一个剖析说明,希望大家能对小程序有一个清晰的认识: 1.背靠巨大流量池 小程序本身就依附在微信这个用户庞大的流量平台中,而微信本身是一个强社交平台,使得小程序在社交分享方面有天然的优势。从、去年到今年各类小称呼用户有很大一部分是通过群分享、私聊及裂变的方式取得。我们可以看到拼多多、跳一跳、荔枝微课等小程序是用户经常在微信群中分享的一些小程序。 2. 无同行竞争对比 你的小程序就是你的小程序,所有的内容都围绕你,每个小程序每个商家都是独立的个体,虽然依附在微信平台上,但我们所塑造的情景和工具是代表一个品牌或一个商家的整体形象或官方平台,而不是像淘宝或大众点评那样当用户需要的时候去搜索对比再购买,因此没有对比就没有伤害。 3.广告成本低 在淘宝、京东、大众点评、美团等平台上推广是收费的,还有同行竞争。你在小程序内部做营销活动是免费的,拼团砍价**代金券优惠券都是免费的。推广成本是用来推广你整个小程序,所有的功能和信息全在小程序里面一起推广出去,信息量比中心化平台传递的要多要广。一样要花费成本当然是推小程序更好一些。 4.流量归商家所有 我们说广告成本投入

浅谈ACL(访问控制列表)

五迷三道 提交于 2019-12-06 09:44:48
ACL(访问控制列表)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器,那些数据包可以接收,那些数据包需要拒绝。 基本原理为:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层及第四层包头中的信息,如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的。 ACL通过在路由器接口处控制数据包是转发还是丢弃来过滤通信流量。 路由器根据ACL中指定的条件来检测通过路由器的数据包,从而决定是转发还是丢弃数据包。 ACL有三种类型: 1、标准ACL:根据数据包的源IP地址来允许或拒绝数据包。标准ACL的访问控制列表号是1~99。 2、扩展ACL:根据数据包的源IP地址、目的IP地址、指定协议、端口和标志来允许或拒绝数据包。扩展ACL的访问控制列表号是100~199. 3、命名ACL允许在标准ACL和扩展ACL中使用名称代替表号。 ACL依靠规则对数据包执行检查,而这些规则通过检查数据包中的指定字段来允许或拒绝数据包。ACL通过五个元素来执行检查,这些元素位于IP头部和传输层头部中。他们分别是源IP地址、目标IP地址、协议、源端口及目标端口。 如果对接口应用了ACL,也就是说该接口应用了一组规则,那么路由器将对数据包应用该组规则进行检查 1、如果匹配了第一条规则,则不再往下检查,路由器将决定该数据包允许通过或拒绝通过。 2

CCNA--ACL:访问控制列表

雨燕双飞 提交于 2019-12-06 09:32:50
ACL访问控制列表 作用:1、控制数据流量 2、抓取感兴趣流量 访问控制:当流量在路由器上的各个接口,进入或离开时,ACL对流量进行匹配,之后产生动态—允许或拒绝 【1】分类:标准ACL 扩展ACL 标准ACL:检查数据源IP地址 扩展ACL:检查数据协议、源目IP地址 (上层协议) ACL是一张表 每张ACL可包含多个条目 每个条目需要做permit/deny动作 允许 拒绝 【2】写法: 1、编号写法: 1-99 标准 100-199 扩展 一个编号为一张表 删除一条,整表消失 2、命名写法: 一个名字为一张表 可以使用序号随意的删除或插入 【3】匹配规则 从上向下匹配 一旦匹配不再向下查询 且每张ACL末尾存在隐藏拒绝所有 方向:in/out 【4】调用规则:尽早的进行策略,避免流量在网络无谓的传输;千万不能误删掉不限制的流量; 标准ACL使用位置 在最靠近目标的接口上调用 扩展ACL使用位置 在最靠近源的接口上调用 注:cisco ACL不检查本地数据流量 配置 编号写法: 【1】标准ACL配置 R2(config)#access-list 1 deny 1.1.1.1 R2(config)#access-list 1 deny host 1.1.1.1 R2(config)#access-list 1 deny 1.1.1.0 0.0.0.255 通配符作用跟反掩码一样

ACL,分发列表,路由策略

眉间皱痕 提交于 2019-12-06 09:27:27
关于路由策略: 在控制层面抓取流量后,对流量进行修改,之后影响路由器路由表的生成,最终干涉选路; 【1】抓控制层面流量: ① ACL —设计用于干涉数据层面流量,兼用抓取控制层面流量–不能精确匹配; 注:只能抓取网络号,不能精确匹配; eg:有两条路由:192.168.1.0/24 192.168.1.0/128,网络号一致,但只能抓取到192.168.1.0/24 1、访问控制-----在路由器上流量进或出的接口上规则流量; 2、定义感兴趣流量 —为其他的策略取匹配流量 访问控制:定义ACL列表后,将列表调用于路由器的接口上,当流量通过接口时,进行匹配,匹配成功后按照设定好的动作进行处理即可-----动作–允许、拒绝 匹配规则:至上而下逐一匹配,上条匹配按上条执行,不再查看下条;末尾隐含拒绝所有; 分类:1、标准ACL–仅关注数据包中的源ip地址 2、扩展ACL–关注数据包中源、目标ip地址、目标端口号、协议号 写法:编号写法 1-99 标准 100-199 扩展 删除一条整表消失 命名写法 一个名字一张列表 可以随意删除某条, 配置: 标准ACL—编号:由于标准ACL仅关注数据包中的源ip地址,调用时尽量的靠近目标,避免误删; Router(config)#access-list 1 deny host 192.168.4.2 拒绝单一设备 Router(config)

ACL访问控制列表

无人久伴 提交于 2019-12-06 09:14:54
访问控制列表 (Access Control List,ACL) 是 路由器 和 交换机 接口的指令列表,用来 控制端口 进出的数据包。ACL适用于所有的 被路由协议 ,如IP、IPX、AppleTalk等。 信息点间通信和内外网络的通信都是企业网络中必不可少的业务需求,为了保证内网的安全性,需要通过 安全策略 来保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。简而言之,ACL可以过滤网络中的流量,是控制访问的一种网络技术手段。 配置ACL后,可以限制网络流量,允许特定设备访问,指定转发特定端口数据包等。如可以配置ACL,禁止局域网内的设备访问外部公共网络,或者只能使用FTP服务。ACL既可以在路由器上配置,也可以在具有ACL功能的业务软件上进行配置。 ACL是物联网中保障系统安全性的重要技术,在设备硬件层安全基础上,通过对在软件层面对设备间通信进行访问控制,使用可编程方法指定访问规则,防止非法设备破坏系统安全,非法获取系统数据。 3P原则 记住 3P 原则,您便记住了在 路由器 上应用 ACL 的一般规则。您可以为每种协议 (per protocol)、每个方向 (per direction)、每个接口 (per interface) 配置一个 ACL: 每种协议一个 ACL:要控制接口上的流量,必须为接口上启用的每种协议定义相应的 ACL。 每个方向一个

ACL--访问控制列表

前提是你 提交于 2019-12-06 09:14:23
之前我们学习的静态路由和动态路由部分,都是网络中最基础的部分,需要我们熟练掌握,并能应用到实际中!今天我们来学习一个抓取流量的工具--ACL(访问控制列表)! ACL(访问控制列表-- Access Control List )是一种路由器配置和控制网络访问的一种有力的工具。 适用于所有的路由协议。 一、作用 1、控制路由器应该允许或拒绝数据包通过 2、监控流量 3、检查网络的安全性( 自上向下 ),检查和过滤数据和限制不必要的路由更新,让网络资源节约成本 注:路由表属于控制层面,ACL属于数据层面 二、两个动作、ACL分类以及匹配规则 1、动作 deny 拒绝 permit 允许 2、ACL分类 标准ACL 1-99 仅仅匹配源ip地址,尽量靠近目标 扩展ACL 100-199 关注源ip、目标ip、协议号或端口号,尽量靠近源,ACL不能拒绝自身产生的流量 3、匹配规则 --- 从上往下依次匹配一旦匹配不再往下查询,末尾隐藏拒绝所有 三、ACL写法 (编号写法和命名写法) 1、标准ACL ①编号写法 R3(config)#access-list 1 deny 192.168.1.2 0.0.0.0 拒绝192.168.1.2的流量 R3(config)#access-list 1 permit any 允许其它流量通过 切记:拒绝某个地址的流量一定写在前面,然后permit

ACL(访问控制列表)

大兔子大兔子 提交于 2019-12-06 09:13:29
ACL(访问控制列表) 1. ACL 原理 ACL使用包过滤技术,在路由器上读取OSI七层模型的 第3层和第4层 包头中的信息。如源地址,目标地址,源端口,目标端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的。 ACl是一组规则的集合,它应用在路由器的某个接口上。对路由器接口而言,访问控制列表有两个方向。 出:已经过路由器的处理,正离开路由器的数据包。 入:已到达路由器接口的数据包,将被路由器处理。 2.访问控制列表的类型 标准访问控制列表:根据数据包的源IP地址来允许或拒绝数据包,标准访问控制列表的访问控制列表号是1-99。 扩展访问控制列表:根据数据包的源IP地址,目的IP地址,指定协议,端口和标志,来允许或拒绝数据包。扩展访问控制列表的访问控制列表号是100-199 ACL作用 ACL的作用 ACL可以限制网络流量、提高网络性能。例如,ACL可以根据数据包的协议,指定数据包的优先级。 ACL提供对通信流量的控制手段。例如,ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量。 ACL是提供网络安全访问的基本手段。如:ACL允许主机A访问人力资源网络,而拒绝主机B访问。 ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。例如,用户可以允许E-mail通信流量被路由,拒绝所有的Telnet通信流量。 来源: CSDN 作者:

数据库查询慢-排查问题总结

巧了我就是萌 提交于 2019-12-06 06:52:10
最近的一次上线突然发现系统的某些数据库查询偶尔会超过300ms, 正常的情况都只有100ms,我花了一段时间开始调查原因,这篇文章记录了整个过程。 项目背景 项目提供了一个支持水平扩展的功能,扩展是基于扩展多数据库来分散压力,我就是在这个大场景下要求新增一些数据库来环境线上的压力。 线上分为南方和北方两个大机房,80%的流量都在北方机房 线上流量是写多读少,写大概是读的10倍量左右 本次修改是为了解决北方机房的压力 数据库是读写分离的,一个写库,多个从库负责读取    那么我做了什么修改呢?新申请了10个写库,30个读库,把读写库的配置更新到线上,将1%的流量导入到新库中观察一下是否有问题,没问题的话就全量上。 系统报警了? 1%流量刚切完, 正当我觉得一切都很简单,突然发现报表里这部分流量的读取耗时有些异常,经常大于300ms。我本以为是网络问题,但是发现同机房的其他的数据库完全没有问题,不得不说我当时有点慌,赶紧检查一下读库的配置是否配错地方了。。。 费了九牛二虎之力,配置貌似没有什么问题,我又在本地用线上的配置跑了一把,也就是本地直接连线上的数据库跑(别喷,我知道这样不好),加入了计算时间的日志,运行了一下查询和插入,耗时没有任何异常,都是几毫秒。关键这个时候,原来的流量都挺正常的,就我切走的1%流量有问题,这个时候短信和邮件报警齐刷刷的来了,崩溃!!!! 仔细观察现象