Как запрет IP на сервере? (Или как остановить спам)

В последнее время я стал более осторожным с блогами, что происходит на сервере. Я обнаружил, что я действительно читаю блог, со многими хиты. Очевидным примером является на изображении ниже:

боты
Такие Спам-ботов Их много, и их комментарии собраны сотни в Akismet. Я знаю, что WordPressСуществует возможность блокировать IP кто хочет комментировать, но это не очень помогает, по двум причинам.

1. Если IP заблокирован WordPress -> Панель управления трафиком попадает на сервер и там.
2. Если сервер 100 блоги ... каждый имеют одинаковые IP-блоков. (Головная боль)
3. Из того же IP можно попробовать найти указывает на угрозу безопасности на открытые порты. (Я знаю, я сказал двум причинам. `S один бонус)

Еще один способ, чтобы заблокировать IP на сайт, редактировать файл .htaccessИз корневого folderu, в которых есть файлы сайта (обычно public_html). У меня было фантазии, как, что, по июнь 2007, когда я написал пост "".
. Метод блокирования IP-адресов htaccess, я не рекомендую никому, по одной причине:. Более загруженном файле htaccess, время загрузки сайта растет. Если 100 файлов. Htaccess будет иметь много 50 Директива по Apache (HTTP Server), вы можете поставить две свечи конфет :)

Я думаю, что третий метод является лучшим .. Блокировка IPНа сайтах серверНа всех портыИспользование Iptables.
На рисунке выше видно IP 194.8.74.158 пытаются спамить некоторых страницах блога. Его блокировка на уровне сервера заключается в следующем.

корень @ сервер [~] # / Sbin / IPTABLES-I INPUT-ы-J DROP 194.8.74.158
корень @ сервер [~] # / Sbin / услуги Iptables сохранить
Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ] root@server [~]#

Конечно, не блокировать каждый IP в руке. Из них я видел много ботов использовать тот же блок IP. Если она существует, АРИН si RIPE.

Whois (ripe.net): 194.8.74.158

inetnum: 194.8.74.0 - 194.8.75.255
сетевое_имя: Dragonara-NET
описание экспозиций: Dragonara Alliance Ltd
Страна: GB

Хорошо. Если IP-адрес приходит от региона, где они уверены, что они не хотят посетителей на сервер (либо по сети или по почте), мы приходим возможность блокировать доступ к двум класса C (подсетей класса C), охватывающей все IP-адреса в диапазоне от 194.8.74.0 и 194.8.75.255.

/ Sbin / IPTABLES-I INPUT-ы 194.8.74.0 / 24-J DROP
/ Sbin / IPTABLES-I INPUT-ы 194.8.75.0 / 24-J DROP
/ Sbin / услуги Iptables сохранить

Iptables-L, см. список IP-адресов "Chain INPUT".

Как запрет IP на сервере? (Или как остановить спам)

Об авторе

Хитрость

Страстно обо всем, что означает гаджеты и ИТ, я пишу с удовольствием stealthsettings.com из 2006, и мне нравится открывать вам новые вещи о компьютерах и операционных системах macOS, Linux, Windows, iOS и Android.

Оставить комментарий