.NET Core 开发实战
肖伟宇
校宝在线架构师、SkyWalking .NET 探针贡献者、NetCorePal 组件库创建者
20086 人已学习
新⼈⾸单¥59
课程目录
已完结/共 61 讲
第一章:必备知识 (25讲)
时长 06:28
时长 02:13
.NET Core 开发实战
登录|注册
留言
4
收藏
沉浸
阅读
分享
手机端
回顶部
当前播放: 53 | ForwardedHeaders:确保服务在负载均衡下正常工作
00:00 / 00:00
高清
  • 高清
1.0x
  • 2.0x
  • 1.5x
  • 1.25x
  • 1.0x
  • 0.75x
  • 0.5x
网页全屏
全屏
00:00
付费课程,可试看
01 | 课程介绍
02 | 内容综述
03 | .NET Core的现状、未来以及环境搭建
04 | Startup:掌握ASP.NET Core的启动过程
05 | 依赖注入:良好架构的起点
06 | 作用域与对象释放行为:你知道IDisposable对象释放的时机和坑吗?
07 | 用Autofac增强容器能力:引入面向切面编程(AOP)的能力
08 | 配置框架:让服务无缝适应各种环境
09 | 命令行配置提供程序:最简单快捷的配置注入方法
10 | 环境变量配置提供程序:容器环境下配置注入的最佳途径
11 | 文件配置提供程序:自由选择配置的格式
12 | 配置变更监听:配置热更新能力的核心
13 | 配置绑定:使用强类型对象承载配置数据
14 | 自定义配置数据源:低成本实现定制化配置方案
15 | 选项框架:服务组件集成配置的最佳实践
16 | 选项数据热更新:让服务感知配置的变化
17 | 为选项数据添加验证:避免错误配置的应用接收用户流量
18 | 日志框架:聊聊记日志的最佳姿势
19 | 日志作用域:解决不同请求之间的日志干扰
20 | 结构化日志组件Serilog:记录对查询分析友好的日志
21 | 中间件:掌控请求处理过程的关键
22 | 异常处理中间件:区分真异常与逻辑异常
23 | 静态文件中间件:前后端分离开发合并部署骚操作
24 | 文件提供程序:让你可以将文件放在任何地方
25 | 路由与终结点:如何规划好你的Web API
26 | 工程结构概览:定义应用分层及依赖关系
27 | 定义Entity:区分领域模型的内在逻辑和外在行为
28 | 工作单元模式(UnitOfWork):管理好你的事务
29 | 定义仓储:使用EF Core实现仓储层
30 | 领域事件:提升业务内聚,实现模块解耦
31 | APIController:定义API的最佳实践
32 | 集成事件:解决跨微服务的最终一致性
33 | 集成事件:使用RabbitMQ来实现EventBus
34 | MediatR:轻松实现命令查询职责分离模式(CQRS)
35 | MediatR:让领域事件处理更加优雅
36 | HttpClientFactory:管理向外请求的最佳实践
37 | gRPC:内部服务间通讯利器
38 | gRPC:用代码生成工具提高生产效率
39 | Polly:用失败重试机制提升服务可用性
40 | Polly:熔断慢请求避免雪崩效应
41 | 网关与BFF:区分场景与职责
42 | 网关与BFF:使用JWT来实现身份认证与授权
43 | 安全:反跨站请求伪造
44 | 安全:防开放重定向攻击
45 | 安全:防跨站脚本
46 | 安全:跨域请求
47 | 缓存:为不同的场景设计合适的缓存策略
48 | 部署:演示一个部署流程
49 | ConfigMap:实现基本配置方案
50 | 配置:使用分布式配置中心方案版本化管理配置
51 | 健康检查:与Liveness、Readiness、Startup探测集成实现高可用
52 | 健康检查:搭建全量健康检查探针和看板
53 | ForwardedHeaders:确保服务在负载均衡下正常工作
54 | 安全:介绍强制HTTPS的两种方式
55 | 日志:与EFK日志三件套集成
56 | 日志:Exceptionless日志系统
57 | 追踪:集成SkyWalking .NET实现追踪
58 | 监控与告警:Prometheus与AlertManager
59 | 监控与告警:用Granfana实现监控看板
60 | prometheus-net:自定义监控指标利器
61 | 结课测试&结束语
本节摘要
登录 后留言

全部留言(4)

  • 最新
  • 精选
🌚😂🙄懒得勤快🤗🤔�...
关于X-Forwarded-For标头,个人最近遇到的一些问题在此分享一下,X-Forwarded-For这个标头是客户端可以进行篡改的,通常是用于伪造IP,前段时间我自己的网站就是因为这个漏洞导致了原本已经被封锁的一些IP段和地区的用户,可以通过伪造X-Forwarded-For标头,比如192.168.1.1、127.0.0.1这样的IP来欺骗web防火墙,而正好去广告工具adguard就正好提供了可以伪造X-Forwarded-For标头的功能,所以实际情况中,我们还需要通过二次比对X-Forwarded-For标头和另外一个代理服务器转发来的原始IP标头,比如:cloudflare的CF-Connecting-IP这种无法被客户端篡改的头,如果请求是没有被篡改的,那么X-Forwarded-For标头和CF-Connecting-IP一定是相等的,如果项目中有要求一定要检测到真实的客户端IP这个问题需要注意一下!

作者回复: 一般来讲,应用应该只信任内部反向代理提供的X-Forwarded-For,另外反向代理、负载均衡应该关闭对其它X-Forwarded-For的信任,可以设置信任的代理

2020-05-24
2
2
小喵喵
为什么需要获取原理的地址或ip?这个是用在什么样子的场景中呢?

作者回复: 访问流量分析,客户地理位置处理等,例如账户异地登陆识别

2020-06-27
2
Yaphet
你好老师,我现在遇到这样一个问题,我把grpc服务部署到k8s后,发现pod接收到的请求不均匀,我感觉可能是因为grpc服务是长连接的,请问grpc服务部署k8s后怎么实现负载均衡
2020-12-31
1
顾你心安
受教了
2020-10-04
收起评论