I det siste har jeg begynt å følge mer med på hva som skjer på bloggene på serveren. Jeg la merke til at jeg har en veldig lest blogg, med mange treff. Et åpenbart eksempel er i bildet nedenfor:

Slik spam-roboter det er mange av dem, og kommentarene deres går opp i hundrevis Akismet. Jeg vet det i WordPress, det er dens mulighet blokkere en IP som ønsker å kommentere, men dette hjelper lite, av to grunner.
1. IP-en hvis den er blokkert fra WordPress –> Dashboard, når serveren og det er trafikk.
2. Hvis det er 100 blogger på en server... må hver enkelt blokkere samme IP. (hodepine)
3. Fra samme IP kan han prøve å se etter sårbare sikkerhetspunkter, på andre åpne porter. (Jeg vet at jeg sa to grunner. Den ene er en bonus)
En annen metode for å blokkere tilgangen til en IP til et nettsted er å redigere filen .htaccess, fra rotmappen, der nettstedfilene finnes (vanligvis public_html). Jeg hadde fantasier som dette, rundt juni 2007, da jeg skrev innlegget "Nekte tilgang til spammer ip”.
Jeg anbefaler ikke .htaccess IP-blokkeringsmetoden til noen, av én grunn: jo mer lastet .htaccess-filen er, jo lenger øker sidens lastetid. Hvis 100 .htaccess-filer ville ha 50 direktiver hver, på Apache (HTTP-server), kan du legge godteri og to lys :)
Cred ca a treia metoda este cea mai buna.. Blocarea IP-urilor la nivel de server, pe toate porturile, bruker iptables.
In imaginea de mai sus, este vazut IP-ul 194.8.74.158, incercand sa spameze unele pagini din blog. Blocarea lui, la nivel de server se face in felul urmator.
root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
root@server [~]#
Bineinteles ca nu o sa blocam fiecare IP in parte. Din care am vazut, botii folosesc mai multe IP-uri din acelasi bloc. In cazul acesta exista, ARIN og RIPE.
whois (ripe.net) : 194.8.74.158
inetnum: 194.8.74.0 - 194.8.75.255
netname: DRAGONARA-NET
descr: Dragonara Alliance Ltd
country: GB
Ok. Daca IP-ul provine dintr-o regiune de unde sunt sigur ca nu doresc vizitatori pe server (fie prin web, fie prin mail), am la indemana optiunea sa blochez accesul a doua clase C (Class C subnet), care sa cuprinda toata plaja de IP-uri cuprinsa intre 194.8.74.0 si 194.8.75.255.
/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save
iptables –L , for å se listen over "Chain INPUT" IP-er.