Centos Cloudflare-iptables恢复真实ip以限制每个ip百分比的连接数OS 7

Centos Cloudflare-iptables恢复真实ip以限制每个ip百分比的连接数OS 7,centos,centos7,iptables,cloudflare,Centos,Centos7,Iptables,Cloudflare,我正在使用CentOS 7 在使用Cloudflare在IP上获取真正的访问者时,还有什么可能 后端服务器,然后通过iptables限制真实用户的IP连接 因为现在这是不可能的,因为它只会限制Cloudflares IP而不是用户IP 已经用mod_cloudflare尝试过,但没有成功结果 示例: netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 将打印所有Cloudflare IP,而不是真正的

我正在使用CentOS 7

在使用Cloudflare在IP上获取真正的访问者时,还有什么可能 后端服务器,然后通过iptables限制真实用户的IP连接

因为现在这是不可能的,因为它只会限制Cloudflares IP而不是用户IP

已经用mod_cloudflare尝试过,但没有成功结果

示例

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
将打印所有Cloudflare IP,而不是真正的访客IP

我需要它,因为一个机器人网络只是简单地从网站请求一个“合法”URL,然而机器人网络所做的是如此之快 Web服务器无法处理它


希望得到一些帮助&希望您理解我的问题。

mod_cloudflare是为apache web服务器设计的模块。它实际上会为您的网站访问者显示真实的ip地址,但这严格地发生在apache访问日志中,而不是通过使用
netstat
命令在linux系统上。如果您使用
netstat
它将显示CloudFlare的ip地址


mod_cloudflare使用一些特定的HTTP头(CF连接IP),以便为访问者显示真实的IP地址

有关HTTP标头的更多信息,请参见此处:

您应该尝试从web服务器日志中提取所需信息,而不是使用
netstat

更新:

您可以使用CSF防火墙,该防火墙具有使用Cloudflare API的功能,并将ip块直接添加到Cloudflare中,而不是在服务器上阻止ip。正如我前面所说,mod\u Cloudflare将在web服务器日志中显示真实ip,而在服务器上,您将始终看到Cloudflare的ip地址。CSF的作用是什么h、 正在使用mod_cloduflare,从web服务器日志中提取真实ip地址,并使用Cloudflare API直接在Cloudflare防火墙中的这些ip地址或范围上添加块

您可以在此处阅读有关CSF的更多信息(第27章):


请记住,Cloudflare的防火墙中有1000个ip地址或范围的标准限制(至少对于免费帐户)。当您达到1000时,您必须删除较旧的条目,以便添加更多内容。

mod_cloudflare是为apache web服务器设计的模块。它实际上会为您的网站访问者显示真实的ip地址,但这严格地发生在apache访问日志中,而不是通过使用
netstat
逗号在linux系统上nd.如果使用
netstat
它将显示CloudFlare的ip地址


mod_cloudflare使用一些特定的HTTP头(CF连接IP),以便为访问者显示真实的IP地址

有关HTTP标头的更多信息,请参见此处:

您应该尝试从web服务器日志中提取所需信息,而不是使用
netstat

更新:

您可以使用CSF防火墙,该防火墙具有使用Cloudflare API的功能,并将ip块直接添加到Cloudflare中,而不是在服务器上阻止ip。正如我前面所说,mod\u Cloudflare将在web服务器日志中显示真实ip,而在服务器上,您将始终看到Cloudflare的ip地址。CSF的作用是什么h、 正在使用mod_cloduflare,从web服务器日志中提取真实ip地址,并使用Cloudflare API直接在Cloudflare防火墙中的这些ip地址或范围上添加块

您可以在此处阅读有关CSF的更多信息(第27章):


请记住,Cloudflare的防火墙中有1000个ip地址或范围的标准限制(至少对于免费帐户)。当您达到1000时,您必须删除旧条目,以便添加更多。

嘿,谢谢终于有人回答了。我仍在测试arround,但如何使用iptables和访客IP限制它。或者这不可能?我已更新了我的答案。我希望这能让您更好地了解如何处理。因此,我安装了CSF,列入了白名单CSF中的所有Cloudflare IP都安装了mod_Cloudflare for CSF。因此,它工作不正常,没有阻止每个IP的连接限制。您或其他人能给我一个小解释吗?我想限制每个IP 20个连接(不是Cloudflares IP)真正的访问者来源ip。你不能限制它。正如我所说,iptables将始终看到来自Cloudflare的传入ip。只有在apache或nginx日志中,你才能真正看到访问者的真实ip。谢谢,终于有人回答了。我仍在测试arround,但如何用iptables限制访问者的ip。或者这是n不可能?我已经更新了我的答案。我希望它能让您更好地了解如何处理。因此,我安装了CSF,在CSF中列出了所有Cloudflare IP,并安装了用于CSF的mod_Cloudflare。因此,它工作不正常,没有阻塞每个IP的连接限制。您或其他人能给我一个小的解释吗?我想限制20个连接每个IP的连接数(不是Cloudflares IP)是真正的访客来源IP。你不能限制它。正如我所说,iptables将始终看到来自Cloudflare的传入IP。只有在apache或nginx日志中,你才能真正看到访客的真正IP