ช่วงนี้ฉันเริ่มให้ความสนใจกับสิ่งที่เกิดขึ้นบนบล็อกบนเซิร์ฟเวอร์มากขึ้น ฉันสังเกตเห็นว่าฉันมีบล็อกที่มีการอ่านมากและได้รับความนิยมมากมาย ตัวอย่างที่ชัดเจนอยู่ในภาพด้านล่าง:

เช่น บอทสแปม มีความคิดเห็นมากมายและความคิดเห็นของพวกเขาก็เพิ่มขึ้นเป็นร้อย อาคิสเมท- ฉันรู้ว่าใน Wordpressมีตัวเลือกของมันอยู่ บล็อก IP ใครอยากจะแสดงความคิดเห็นแต่ก็ไม่ได้ช่วยอะไรมากด้วยเหตุผลสองประการ
1. IP หากถูกบล็อกจาก WordPress –> แดชบอร์ดเข้าถึงเซิร์ฟเวอร์และมีการรับส่งข้อมูล
2. หากมี 100 บล็อกบนเซิร์ฟเวอร์... แต่ละบล็อกจะต้องบล็อก IP เดียวกัน (ปวดหัว)
3. จาก IP เดียวกัน เขาสามารถลองค้นหาจุดรักษาความปลอดภัยที่มีช่องโหว่บนพอร์ตที่เปิดอยู่อื่นๆ ได้ (ฉันรู้ว่าฉันพูดสองเหตุผล หนึ่งคือโบนัส)
อีกวิธีในการบล็อกการเข้าถึง IP ไปยังไซต์คือการแก้ไขไฟล์ .htaccessจากโฟลเดอร์รูทที่พบไฟล์เว็บไซต์ (โดยปกติคือ public_html- ผมก็มีเรื่องเพ้อฝันแบบนี้ประมาณเดือนมิถุนายน 2550 ตอนที่ผมตั้งกระทู้”ปฏิเสธการเข้าถึง IP Spammer-
ฉันไม่แนะนำวิธีการบล็อก .htaccess IP ให้กับใครก็ตาม ด้วยเหตุผลหนึ่งข้อคือ ยิ่งไฟล์ .htaccess มีการโหลดมากเท่าใด เวลาโหลดของไซต์ก็จะนานขึ้นเท่านั้น หากไฟล์ .htaccess 100 ไฟล์จะมี 50 คำสั่งต่อไฟล์ บน Apache (เซิร์ฟเวอร์ HTTP) คุณสามารถใส่ลูกกวาดและเทียนสองอันได้ :)
ฉันคิดว่าวิธีที่สามดีที่สุด การบล็อกไอพี-s ในระดับของ เซิร์ฟเวอร์ทั้งหมด พอร์ต, โดยใช้ iptables-
ในภาพด้านบน เห็น IP 194.8.74.158 พยายามสแปมหน้าบล็อกบางหน้า การบล็อกในระดับเซิร์ฟเวอร์ทำได้ดังนี้
root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
root@server [~]#
แน่นอนว่าเราจะไม่บล็อก IP แต่ละรายการ จากสิ่งที่ฉันได้เห็น บอทใช้ IP หลายอันจากบล็อกเดียวกัน ในกรณีนี้ก็มี อาริน และ สุก-
whois (ripe.net) : 194.8.74.158
inetnum: 194.8.74.0 - 194.8.75.255
netname: DRAGONARA-NET
descr: Dragonara Alliance Ltd
country: GB
ตกลง. หาก IP มาจากภูมิภาคที่ฉันแน่ใจว่าฉันไม่ต้องการให้ผู้เยี่ยมชมบนเซิร์ฟเวอร์ (ไม่ว่าจะผ่านทางเว็บหรือทางอีเมล) ฉันมีตัวเลือกในการบล็อกการเข้าถึงของคลาส C สองคลาส (ซับเน็ตคลาส C) ซึ่งรวมถึงช่วงทั้งหมดของ IP ระหว่าง 194.8.74.0 ถึง 194.8.75.255
/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save
iptables –L , เพื่อดูรายการ IP ของ "Chain INPUT"