gpt4 book ai didi

kubernetes - Kubernetes中基于URL和Path的限速

转载 作者:行者123 更新时间:2023-12-04 14:44:37 24 4
gpt4 key购买 nike

我需要对部署在 Kubernetes 集群 (EKS) 上的应用程序实现速率限制(基于 URL 和路径)。
我正在寻找一种涉及最少脚本的托管方式,并且确实提供了一个界面,通过该界面来管理不同应用程序的速率限制。
该系统应该能够在企业级别准确工作。
有人可以建议我遵循的路径/工具/框架来实现它。

最佳答案

Rate-limiting在 NGINX 中可用 Ingress通过使用 correct annotations .可用选项有:

  • nginx.ingress.kubernetes.io/limit-connections : 并发数
    允许来自单个 IP 地址的连接。 503 错误是
    超过此限制时返回。
  • nginx.ingress.kubernetes.io/limit-rps :接受的请求数
    每秒从一个给定的 IP。突发限制设置为此限制
    乘以突发乘数,默认乘数为5。
    当客户端超过这个限制时,limit-req-status-code default: 503 被返回。
  • nginx.ingress.kubernetes.io/limit-rpm : 数量
    每分钟从给定 IP 接受的请求。突发限制是
    设置为这个限制乘以突发乘数,默认
    乘数为 5。当客户端超过此限制时,
    limit-req-status-code 默认值:返回 503。
  • nginx.ingress.kubernetes.io/limit-burst-multiplier : 乘数
    突发大小的限制速率。默认突发乘数为 5,
    此注释覆盖默认乘数。当客户超过
    此限制,limit-req-status-code 默认:返回 503。
  • nginx.ingress.kubernetes.io/limit-rate-after : 初始数量
    千字节,之后进一步传输对一个响应的响应
    给定的连接将受到速率限制。必须使用此功能
    proxy-buffering enabled .
  • nginx.ingress.kubernetes.io/limit-rate : 每千字节数
    第二个允许发送到给定的连接。零值
    禁用速率限制。此功能必须与
    proxy-buffering enabled .
  • nginx.ingress.kubernetes.io/limit-whitelist : 客户端 IP 源范围
    被排除在速率限制之外。该值以逗号分隔
    CIDR 列表。

  • 您可以阅读有关 NGINX 速率限制的更多信息 here以及用于 kubernetes 中的 NGINX 速率限制 in this guide .

    关于kubernetes - Kubernetes中基于URL和Path的限速,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64425924/

    24 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com