2016-01-24 33 views
0

如果用户在Y毫秒内发出X请求,我想拒绝用户访问我的网站。根据微软的说法,我可以在网页配置中使用dynamic ip security使用Cloudflare时使用web.config进行Azure IP节流

这是怎么了我的配置,我使用的测试IP油门,看起来:

<security> 
    <dynamicIpSecurity> 
     <denyByRequestRate enabled="true" maxRequests="2" requestIntervalInMilliseconds="10000"></denyByRequestRate> 
    </dynamicIpSecurity> 
</security> 

现在我的问题:由于我使用的CloudFlare我不会看到我的访客的真实IP 。根据Cloudflare,他们提供了几个headers的真实IP。虽然,当检查IP是否应该被拒绝时,Azure似乎并没有看到这些标题。

我的问题是:有什么方法可以继续使用拒绝IP请求的Web配置方式,还是需要使用代码解决方案?

回答

0

我认为我找到了自己的问题的答案。我会在这里发布我的调查结果给那些可能有同样问题的人。

根据this有一个名为“enableProxyMode”的属性,它

使IIS不仅来自客户端的IP是看到由IIS ,也阻止来自IP地址的请求块请求在x-forwarded-for HTTP标头中收到 。

由于CloudFlare的在X - 转发,对于 HTTP头把来访者的真实IP它完美。