Commit 93ef9b86 authored by Gabrecht, Marco's avatar Gabrecht, Marco
Browse files

PushBat

parent e28f87db
Pipeline #29786 passed with stage
in 7 seconds
variables:
KUBECTL: "quay.io/bitnami/kubectl:1.18"
TASK: "3_b"#1_a, 1_b, 1_c, 2_a, 2_b, 3_a, 3_b, 3_c, 3_d, 3_e, terminate
TASK: "terminate"#1_a, 1_b, 1_c, 2_a, 2_b, 3_a, 3_b, 3_c, 3_d, 3_e, terminate
stages:
- prepare
......
......@@ -554,7 +554,7 @@ Arbeiten Sie bitte mit der WebIDE von GitLab. Committen Sie dabei bitte immer in
### Übung 3_b: Rate Limiting
In dieser Übung werden sie lernen wie sie Rate Limiting einsetzen können. Dies ermöglicht ihnen die Zugriffe für pro IP-Adresse zu limitieren.
Schauen Sie sich dazu bitte `3_c.yaml` an und verschen sie dies zu verstehen.
Schauen Sie sich dazu bitte `3_b.yaml` an und verschen sie dies zu verstehen.
**Schritte:**
......@@ -562,7 +562,7 @@ Arbeiten Sie bitte mit der WebIDE von GitLab. Committen Sie dabei bitte immer in
1. Für diese Aufgabe setzen Sie in `.gitlab-ci.yml` die Umgebungsvariable wie folgt:
```yaml
TASK: "3_c"
TASK: "3_b"
```
2. Committen Sie dann in den Master-Branch. Dies sollte die Deployment-Pipeline triggern. Sie können den Verlauf des Deployments sowohl in GitLab als auch die deployten Kubernetes Ressourcen in Lens ansehen (der Pipeline Lauf kann ein bis zwei Minuten dauern).
3. Geben Sie in der Konsole von Lens nach erfolgreicher Pipeline folgendes ein:
......@@ -599,7 +599,7 @@ Arbeiten Sie bitte mit der WebIDE von GitLab. Committen Sie dabei bitte immer in
**Aufgaben:**
- Kann diese Einstellung einen DoS Angriff auf einen Service einschränken?
- Kann diese Einstellung einen DDoS Angriff auf einen Service einschränken?
- Informieren sie sich über weitere Limits und überlegen sie sich einsatzgebiete für diese. (https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/annotations/#global-rate-limiting , limit-connections, limit-rpm, limit-rate-after, limit-rate, limit-whitelist )
- Informieren sie sich über weitere Limits und überlegen sie sich einsatzgebiete für diese. ([Rate Limiting](https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/annotations/#global-rate-limiting), limit-connections, limit-rpm, limit-rate-after, limit-rate, limit-whitelist )
- Wo liegt der untscherid zu [Global Rate Limiting](https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/annotations/#global-rate-limiting)?
<a name="redirect"></a>
......
Supports Markdown
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment