วิธีการห้าม IP บนเซิร์ฟเวอร์หรือไม่ (หรือวิธีการหยุดสแปม)

เมื่อเร็ว ๆ นี้ผมเริ่มที่จะต้องระมัดระวังมากขึ้นกับบล็อกที่เกิดขึ้นในเซิร์ฟเวอร์ ฉันพบว่าฉันมีบล็อกอ่านอย่างกว้างขวางกับความนิยมมาก ตัวอย่างที่เห็นได้ชัดในภาพด้านล่างนี้

อย่างเช่น สแปมบอท เป็นจำนวนมากและแสดงความคิดเห็นของพวกเขารวมตัวกันหลายร้อย Akismet. ฉันรู้ว่า WordPressมีตัวเลือกที่จะเป็น บล็อกไอพี ผู้ที่ต้องการที่จะแสดงความคิดเห็น แต่ไม่ได้ช่วยมากด้วยเหตุผลสองประการ

1. หาก IP ถูกบล็อกจาก WordPress -> แดชบอร์ดจะไปถึงเซิร์ฟเวอร์และมีทราฟฟิกอยู่
ฮิต หากเซิร์ฟเวอร์เป็นบล็อกฮิต ... แต่ละคนจะต้องป้องกัน IP เดียวกัน (ปวดหัว)
3. จาก IP เดียวกันอาจพยายามมองหาจุดปลอดภัยที่มีช่องโหว่บนพอร์ตอื่น ๆ ที่เปิดอยู่ (ฉันรู้ว่าฉันพูดสองเหตุผลหนึ่งคือโบนัส)

วิธีการเข้าถึงบล็อกไอพีในเว็บไซต์อื่นแก้ไขไฟล์ .htaccessจากราก folderu ซึ่งมีไฟล์ที่มีเว็บไซต์ (ปกติ public_html) ผมมีความฝันเช่นนี้ตลอดเดือนมิถุนายนฮิตเมื่อฉันโพสต์ ""
วิธีการปิดกั้น IP ที่ใน .htaccess ไม่แนะนำให้ทุกคนเป็นเหตุผลเดียวที่: htaccess ไฟล์อื่น ๆ โหลดเวลาการโหลดของเว็บไซต์เพิ่มขึ้น หากไฟล์ 100 .htaccess จะมีหนึ่งคำสั่ง 50 อาปาเช่ (HTTP Server), คุณสามารถใส่สองขนมเทียน :)

ผมคิดว่าวิธีที่สามที่ดีที่สุดคือ .. บล็อกไอพีเว็บไซต์ที่ เซิร์ฟเวอร์ทุก พอร์ตการใช้ iptables.
ในภาพข้างต้นจะเห็น IP ฮิตพยายามที่จะสแปมหน้าของบล็อกบาง ล็อคเขาในระดับเซิร์ฟเวอร์มีดังนี้

[email protected] [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
[email protected] [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ]
[email protected] [~]#

ไม่แน่นอนที่จะปิดกั้นทุก IP ที่อยู่ในมือ ตั้งแต่ผมเห็นบอทเป็น IP ที่มากขึ้นจากบล็อกเดียวกัน ถ้ามันมีอยู่แล้ว ARIN si สุก.

whois (ripe.net) ฮิต

inetnum:         194.8.74.0 - 194.8.75.255
netname:         DRAGONARA-NET
descr:           Dragonara Alliance Ltd
country:         GB

ตกลง หากที่อยู่ IP มาจากพื้นที่ที่พวกเขาจะแน่ใจว่าพวกเขาไม่ต้องการให้ผู้เข้าชมต่อเซิร์ฟเวอร์ (ทั้งโดยเว็บหรือส่งจดหมาย) เรามีอยู่ในมือตัวเลือกที่จะปิดกั้นการเข้าถึงสองชั้น C (Class C เครือข่ายย่อย) ที่ครอบคลุมทุก ชายหาดระหว่างไอพีและฮิตฮิต

/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save

iptables-L, ดูรายการ IP "Chain INPUT"

เขียนความเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเปิดเผย กรุณากรอกช่องที่มีเครื่องหมายให้ครบถ้วน *

รวม
0
หุ้น
บทความก่อนหน้านี้

สิ่งที่ Googlebot และซอฟต์แวร์รวบรวมข้อมูลเว็บอื่น ๆ ดูว่าเมื่อการเข้าถึงเว็บไซต์ได้หรือไม่

บทความถัดไป

และผมบลอนด์คิดว่า

ผู้ใช้ที่ค้นหา:

ฉันจะจัดการกับเซิร์ฟเวอร์ทั้งหมดได้อย่างไร, ส่งอีเมลสถานที่ grunner.net: FR, บอต Subnet, IP 禁止