przez

0

Jak zarabiasz IP na serwerze? (lub jak zatrzymać spam)

Jak zarabiasz IP na serwerze? (lub jak zatrzymać spam)

0

Ostatnio zacząłem zwracać większą uwagę na to co dzieje się na blogach na serwerze. Zauważyłam, że mam bardzo czytanego bloga, z dużą ilością odsłon. Oczywisty przykład pokazano na poniższym obrazku:

Taki boty spamujące jest ich wielu, a ich komentarze sumują się setkami Akismet. Wiem to w WordPress, jest taka opcja zablokować adres IP kto chce komentować, ale to niewiele pomaga, z dwóch powodów.

1. Adres IP, jeśli jest zablokowany w WordPressie –> Panel, dociera do serwera i jest ruch.
2. Jeśli na serwerze znajduje się 100 blogów... każdy z nich musi blokować ten sam adres IP. (bóle głowy)
3. Z tego samego adresu IP może próbować szukać podatnych na ataki punktów bezpieczeństwa na innych otwartych portach. (Wiem, że powiedziałem dwa powody. Jeden to bonus)

Inną metodą blokowania dostępu adresu IP do witryny jest edycja pliku .htaccess, z folderu głównego, w którym znajdują się pliki witryny (zwykle publiczny_html). Miałem takie fantazje około czerwca 2007, kiedy pisałem post „”.
Nie polecam nikomu metody blokowania adresów IP .htaccess z jednego powodu: im bardziej obciążony jest plik .htaccess, tym dłużej wydłuża się czas ładowania witryny. Jeśli 100 plików .htaccess miałoby po 50 dyrektyw każdy, na Apache (serwer HTTP) możesz umieścić cukierki i dwie świeczki :)

Myślę, że trzeci sposób jest najlepszy. Blokowanie adresów IP-s na poziomie serwer, wszystkie porty, używając iptables.
Na powyższym obrazku widać adres IP 194.8.74.158 próbujący spamować niektóre strony blogów. Blokowanie go na poziomie serwera odbywa się w następujący sposób.

root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ]
root@server [~]#

Oczywiście nie będziemy blokować poszczególnych adresów IP. Z tego co widziałem boty używają kilku adresów IP z tego samego bloku. W tym przypadku tak ARIN I DOJRZAŁY.

whois (ripe.net): 194.8.74.158

inetnum:         194.8.74.0 - 194.8.75.255
netname:         DRAGONARA-NET
descr:           Dragonara Alliance Ltd
country:         GB

OK. Jeśli adres IP pochodzi z regionu, w którym jestem pewien, że nie chcę gości na serwerze (ani przez Internet, ani przez e-mail), mam możliwość zablokowania dostępu dwóch klas C (podsieć klasy C), która obejmuje cały zakres adresów IP od 194.8.74.0 do 194.8.75.255.

/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save

iptables –L , aby zobaczyć listę adresów IP „Chain INPUT”.

Jak zarabiasz IP na serwerze? (lub jak zatrzymać spam)

Może zainteresują Cię także...

bez www.

Jak pozbyć się www. przed nazwą domeny/subdomeny? Przekształcenie www.domain.tld w domain.tld. Przepisz silnik włączony Przepisz...
Kontynuuj czytanie

Qihoo!

Ciekawy tytuł, prawda? :) Prawdopodobnie interesujące dla tych, którzy zarządzają stroną internetową lub serwerem webhostingowym (zwłaszcza webhos...
Kontynuuj czytanie

Zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *