Подтвердить что ты не робот

Лучший способ реализовать настройку запроса в ASP.NET MVC?

Мы экспериментируем с различными способами дросселирования действий пользователя в заданный период времени:

  • Лимитные вопросы/ответы
  • Ограничить изменения
  • Ограничения на возврат корма

В настоящее время мы используем Cache, чтобы просто вставить запись активности пользователя - если эта запись существует, если/когда пользователь выполняет ту же операцию, мы дросселируем.

Использование Cache автоматически дает нам устаревшие данные для очистки и скользящих окон активности пользователей, но то, как это будет масштабироваться, может быть проблемой.

Каковы некоторые другие способы обеспечения эффективного демпфирования запросов/действий пользователя (упор на стабильность)?

4b9b3361

Ответ 1

Вот общая версия того, что мы использовали в Qaru за последний год:

/// <summary>
/// Decorates any MVC route that needs to have client requests limited by time.
/// </summary>
/// <remarks>
/// Uses the current System.Web.Caching.Cache to store each client request to the decorated route.
/// </remarks>
[AttributeUsage(AttributeTargets.Method, AllowMultiple = false)]
public class ThrottleAttribute : ActionFilterAttribute
{
    /// <summary>
    /// A unique name for this Throttle.
    /// </summary>
    /// <remarks>
    /// We'll be inserting a Cache record based on this name and client IP, e.g. "Name-192.168.0.1"
    /// </remarks>
    public string Name { get; set; }

    /// <summary>
    /// The number of seconds clients must wait before executing this decorated route again.
    /// </summary>
    public int Seconds { get; set; }

    /// <summary>
    /// A text message that will be sent to the client upon throttling.  You can include the token {n} to
    /// show this.Seconds in the message, e.g. "Wait {n} seconds before trying again".
    /// </summary>
    public string Message { get; set; }

    public override void OnActionExecuting(ActionExecutingContext c)
    {
        var key = string.Concat(Name, "-", c.HttpContext.Request.UserHostAddress);
        var allowExecute = false;

        if (HttpRuntime.Cache[key] == null)
        {
            HttpRuntime.Cache.Add(key,
                true, // is this the smallest data we can have?
                null, // no dependencies
                DateTime.Now.AddSeconds(Seconds), // absolute expiration
                Cache.NoSlidingExpiration,
                CacheItemPriority.Low,
                null); // no callback

            allowExecute = true;
        }

        if (!allowExecute)
        {
            if (String.IsNullOrEmpty(Message))
                Message = "You may only perform this action every {n} seconds.";

            c.Result = new ContentResult { Content = Message.Replace("{n}", Seconds.ToString()) };
            // see 409 - http://www.w3.org/Protocols/rfc2616/rfc2616-sec10.html
            c.HttpContext.Response.StatusCode = (int)HttpStatusCode.Conflict;
        }
    }
}

Использование образца:

[Throttle(Name="TestThrottle", Message = "You must wait {n} seconds before accessing this url again.", Seconds = 5)]
public ActionResult TestThrottle()
{
    return Content("TestThrottle executed");
}

Кэш ASP.NET работает как чемпион здесь - используя его, вы получаете автоматическую очистку ваших записей дроссельной заслонки. И с нашим растущим трафиком мы не видим, что это проблема на сервере.

Не стесняйтесь давать обратную связь по этому методу; когда мы сделаем переполнение стека лучше, вы получите Ewok fix еще быстрее:)

Ответ 2

В Microsoft появилось новое расширение для IIS 7 с расширением Dynamic IP Restrictions Extension для IIS 7.0 - бета-версия.

"Динамические ограничения IP для IIS 7.0 - это модуль, который обеспечивает защиту от отказа в обслуживании и атаки на грубые силы на веб-сервере и веб-сайтах. Такая защита обеспечивается путем временного блокирования IP-адресов HTTP-клиентов, которые делают необычно большое число одновременных запросов или тех, кто делает большое количество запросов в течение небольшого периода времени". http://learn.iis.net/page.aspx/548/using-dynamic-ip-restrictions/

Пример:

Если вы установите критерии для блокировки после X requests in Y milliseconds или X concurrent connections in Y milliseconds, IP-адрес будет заблокирован для Y milliseconds, тогда запросы будут разрешены снова.

Ответ 3

Мы используем технику, заимствованную из этого URL http://www.codeproject.com/KB/aspnet/10ASPNetPerformance.aspx, а не для дросселирования, но для бедного человека Denial Of Service (D.O.S). Это также основано на кеше и может быть похоже на то, что вы делаете. Вы дросселируете, чтобы предотвратить D.O.S. атаки? Маршрутизаторы, безусловно, могут быть использованы для уменьшения D.O.S; вы думаете, что маршрутизатор может справиться с дросселированием, в котором вы нуждаетесь?