による

0

サーバー上の IP をどのように禁止しますか? (またはスパムを阻止する方法)

サーバー上の IP をどのように禁止しますか? (またはスパムを阻止する方法)

0

In ultima vreme am inceput sa fiu mai atent cu se intampla pe blogurile de pe server. Am constatat ca am un blog foarte citit, cu foarte multe hit-uri. Un exemplu evident, este in imaginea de mai jos :

Astfel de spam boti sunt foarte multi, si comentariile lor se aduna cu sutele in アシズム. Stiu ca in WordPress, exista optiunea sa blochezi un IP care vrea sa comenteze, dar acest lucru nu ajuta foarte mult, din doua motive.

1. IP-ul daca este blocat din WordPress –> Dashboard, ajunge la server si trafic exista.
2. Daca pe un server sunt 100 de bloguri… trebuie fiecare in parte sa blocheze acelasi IP. (dureri de cap)
3. 同じ IP から、他の開いているポート上で脆弱なセキュリティ ポイントを探すことができます。 (理由は 2 つ言いました。1 つはおまけです)

サイトへの IP のアクセスをブロックするもう 1 つの方法は、ファイルを編集することです。 .htaccess、Web サイトのファイルが存在するルート フォルダーから (通常は public_html)。この記事を書いていた 2007 年 6 月頃、私はこのような空想を抱いていました。」。
私は、.htaccess IP ブロック方法を誰にもお勧めしません。その理由は 1 つあります。それは、.htaccess ファイルの読み込みが増えるほど、サイトの読み込み時間が長くなるということです。 100 の .htaccess ファイルにそれぞれ 50 のディレクティブがある場合、Apache (HTTP サーバー) では、キャンディーと 2 つのキャンドルを置くことができます :)

Cred ca a treia metoda este cea mai buna.. Blocarea IP-urilor la nivel de サーバ, pe toate ポート、使用 iptables
In imaginea de mai sus, este vazut IP-ul 194.8.74.158, incercand sa spameze unele pagini din blog. Blocarea lui, la nivel de server se face in felul urmator.

root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ]
root@server [~]#

Bineinteles ca nu o sa blocam fiecare IP in parte. Din care am vazut, botii folosesc mai multe IP-uri din acelasi bloc. In cazul acesta exista, ARIN そして RIPE

whois (ripe.net) : 194.8.74.158

inetnum:         194.8.74.0 - 194.8.75.255
netname:         DRAGONARA-NET
descr:           Dragonara Alliance Ltd
country:         GB

Ok. Daca IP-ul provine dintr-o regiune de unde sunt sigur ca nu doresc vizitatori pe server (fie prin web, fie prin mail), am la indemana optiunea sa blochez accesul a doua clase C (Class C subnet), care sa cuprinda toata plaja de IP-uri cuprinsa intre 194.8.74.0 si 194.8.75.255.

/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save

iptables –L , sa vedeti lista de IP-uri “Chain INPUT” .

サーバー上の IP をどのように禁止しますか? (またはスパムを阻止する方法)

あなたも興味があるかもしれません...

wwwはありません。

wwwってどうやって消すんですか?ドメイン/サブドメインの名前の前に? www.domain.tld から domain.tld への変換。 リライトエンジンオン 書き直す...
続きを読む

キホー!

興味深いタイトルですね。 :) おそらく、Web サイトや Web ホスティング サーバー (特に Web ホスティング サーバー) を管理している人にとっては興味深いでしょう...
続きを読む

返信を残す

あなたのメールアドレスは公開されません。 必要なフィールドにマークが付けられています *