Игнорировать определенные IP-адреса или диапазоны IP-адресов при использовании параметра динамической защиты IP в IIS web.config - PullRequest
0 голосов
/ 27 марта 2019

У меня работает API и сервер интерфейсного узла работает для целей SSR.Все в Azure с использованием служб приложений.

И сервер узла, и клиент (-ы) делают запросы к API.

Я пытаюсь применить 'dynamicIpSecurity' в файле web.config моегоAPI, но не хочу, чтобы IP-адреса сервера моего узла регулировались этим параметром безопасности, поскольку он является доверенным «клиентом».

Цель состоит в том, чтобы регулировать все остальные клиентские IP-адреса с помощью этого параметра на случай, если клиент решит попробоватьСделайте мне или загрузите тестирование моего API без моего разрешения, чтобы найти лазейки.

В настоящее время я закомментировал настройки безопасности динамического ip, но вот как они выглядят.

<dynamicIpSecurity>
    <!--Restricting single IP to make maximum of 20 concurrent request at a time-->
    <denyByConcurrentRequests enabled="true" maxConcurrentRequests="20" />

    <!--Restricting single IP NOT to make more than 50 requests within 3 seconds duration-->
    <denyByRequestRate enabled="true" maxRequests="50" requestIntervalInMilliseconds="3000"/>
</dynamicIpSecurity>

1 Ответ

0 голосов
/ 28 марта 2019

В статье , <dynamicIpSecurity> можно использовать только denyByConcurrentRequests и denyByRequestRate для блокировки запросов с IP-адреса на основе The number of concurrent requests или The number of requests over a period of time.

ХотяКак говорилось в статье 1011, <dynamicIpSecurity> может Allow list of IP addresses that will not be blocked.Однако в web.config он не может быть настроен, вы можете сделать это только в IIS.

Итак, если вы все еще хотите определить список ограничений безопасности на основе IP, вы можете использовать <ipSecurity>, как показано ниже:

<security>
   <ipSecurity allowUnlisted="true">
      <add ipAddress="192.168.100.1" />
      <add ipAddress="169.254.0.0" subnetMask="255.255.0.0" />
   </ipSecurity>
   <dynamicIpSecurity enableLoggingOnlyMode="true">
       <denyByConcurrentRequests enabled="true" maxConcurrentRequests="10" />
       <denyByRequestRate enabled="true" maxRequests="30"
           requestIntervalInMilliseconds="300" />
   </dynamicIpSecurity>
</security>
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...