最近我开始更加关注服务器上博客上发生的事情。我注意到我有一个阅读量很高的博客,点击率很高。一个明显的例子如下图所示:

这样的 垃圾邮件机器人 他们有很多,他们的评论加起来有数百个 敏锐。我知道在 WordPress,有它的选项 封锁IP 谁想发表评论,但这并没有多大帮助,原因有两个。
1. 如果 WordPress 屏蔽了该 IP –> 仪表板,到达服务器并且有流量。
2.如果一台服务器上有100个博客...每个博客都必须阻止相同的IP。 (头痛)
3. 从同一IP,他可以尝试在其他开放端口上寻找易受攻击的安全点。 (我知道我说的是两个原因,一是奖金)
阻止 IP 访问站点的另一种方法是编辑文件 .htaccess,从根文件夹中找到网站文件(通常 公共_html)。 2007 年 6 月左右,当我写这篇文章时,我就有过这样的幻想”拒绝访问垃圾邮件发送者IP”。
我不向任何人推荐 .htaccess IP 封锁方法,原因之一是:.htaccess 文件加载的次数越多,网站的加载时间就会增加得越长。如果 100 个 .htaccess 文件每个文件有 50 个指令,在 Apache(HTTP 服务器)上,您可以放置糖果和两根蜡烛:)
我认为第三种方法是最好的。 IP封锁-s 处于以下级别 服务器, 他们全部 港口, 使用 iptables。
在上图中,可以看到 IP 194.8.74.158 试图向一些博客页面发送垃圾邮件。在服务器级别阻止它是通过以下方式完成的。
root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
root@server [~]#
Bineinteles ca nu o sa blocam fiecare IP in parte. Din care am vazut, botii folosesc mai multe IP-uri din acelasi bloc. In cazul acesta exista, 阿林 和 成熟。
whois (ripe.net) : 194.8.74.158
inetnum: 194.8.74.0 - 194.8.75.255
netname: DRAGONARA-NET
descr: Dragonara Alliance Ltd
country: GB
好的。如果 IP 来自我确定不希望访问者访问服务器的区域(无论是通过网络还是通过电子邮件),我可以选择阻止两个 C 类(C 类子网)的访问,其中包括 194.8.74.0 和 194.8.75.255 之间的整个 IP 范围。
/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save
iptables –L , 查看“Chain INPUT”IP 列表。