2017-12-27 53 views
1

「疑わしい動作」として明確に分類される数多くの例外を生成するIPアドレスがいくつかあります。私はこれらのIPだけをブロックしたいが、それ以外はすべて残しておきたい。Azure Webサイトのブラックリスト固有のIP

  • Azure Webサイトでこれを行う最も簡単な方法は何ですか?
  • 再展開しないことをお勧めします。

は私がネットワーキングIPの制限にを見つけたが、あなただけのホワイトリストは、ブラックリストに登録することができないようです。

答えて

1

二つの方法私はこれをやった:

web.configファイル

<ipSecurity>タグを使用した。これは、Azureの固有のものではなく、AzureのWebアプリケーション内で動作します。その逆のことは、再デプロイする必要がないことです。欠点は、web.configに触れるとWebアプリケーションがリサイクルされることです。これはあなたにとって問題かもしれません。

はここに例を示します

<system.webServer> 
    <security> 
     <ipSecurity> 
     <add ipAddress="5.124.39.210" /> 
     </ipSecurity> 
    </security> 
</system.webServer> 

これは、あなたのサイトへのアクセスをIPアドレス5.124.39.210で七面鳥を防ぐことができます。制限されたIP(401,403,404)に対して送り返されたHTTP応答コードを選択することもできます。

詳細はsee hereです。前述のように

自分

ロールは、web.configファイルのルートを行くのは悪いことでは、あなたのweb.configファイルが変更されたとき、それはアプリの再起動が必要になるということです。また、データベーステーブルから定期的に読み込まれた制限付きIPアドレスのメモリ内キャッシュも保持しています。着信要求は、私のHttpApplicationサブクラスのApplication_BeginRequestメソッドのブラックリストに対してチェックされました。

protected void Application_BeginRequest(object sender, EventArgs e) 
    { 
     //our own singleton that caches blacklisted IP addresses 
     var webSecurity = new CustomWebSecurity(); 

     var clientIp = Request.UserHostAddress; 

     if (webSecurity.IsInBlackList(clientIp)) 
     { 
       Response.Clear(); 
       Response.StatusCode = 403; 
       Response.Status = "403 Forbidden"; 
       Response.End(); 

       return; 
     } 
    } 

それはの線に沿って何かを行きます

関連する問題