三种方式实现限制IP访问
程序员文章站
2024-03-19 15:06:40
...
方式一:Linux防火墙实现
#阻止所有IP访问
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP
#然后再添加白名单
iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT
###############或者###########
iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT
方式二:nginx配置实现
##对应的location添加指定规则
location / {
allow 132.23.22.185;
deny all;
}
方式三:代码实现
//写一个拦截器 继承HandlerInterceptorAdapter ,覆盖preHandler方法,,然后注册该拦截器即可进行限制
//getRemoteAddr获取地址:本机用localhost获取的是0:0:0:0:0:0:0:1,用127.0.0.1进行访问,获取的就是127.0.0.1
//用真实IP获取的就是真实IP
private String getRemoteIp(HttpServletRequest request) {
//只有通过了负载均衡或者HTTP代理才会添加该项
String ip = request.getHeader("x-forwarded-for");
//apache服务器才有这个请求头
if(StringUtils.isEmpty(ip) || "unknown".equalsIgnoreCase(ip)) {
ip = request.getHeader("Proxy-Client-IP");
}
//weblogic有这个请求头
if(StringUtils.isEmpty(ip) || "unknown".equalsIgnoreCase(ip)) {
ip = request.getHeader("WL-Proxy-Client-IP");
}
//nginx代理有这个请求头
if(StringUtils.isEmpty(ip) || "unknown".equalsIgnoreCase(ip)) {
ip = request.getHeader("X-Real-IP");
}
if(StringUtils.isEmpty(ip) || "unknown".equalsIgnoreCase(ip)) {
ip = request.getRemoteAddr();
}
return ip;
}
上一篇: 2.漏洞验证系列--弱口令**
下一篇: 顺序查找、二分查找的算法实现