Hvordan en IP forbud på en server? (Eller hvordan stoppe spam)

Sidst begyndte jeg at være mere forsigtige med blogs sker på serveren. Jeg fandt, at jeg virkelig læst en blog, med mange hits. Et oplagt eksempel er i billedet nedenfor:

bots
Sådanne spam bots er mange, og deres bemærkninger indsamlet af de hundredvis Akismet. Jeg ved, at WordPress, Der er mulighed for at blokere en IP der ønsker at kommentere, men det hjælper ikke meget, af to grunde.

1. Hvis IP er blokeret fra WordPress -> Dashboard server og trafik nå der.
2. Hvis en server er 100 blogs ... hver har den samme IP-blok. (Hovedpine)
3. Fra samme IP kan det forsøge at kigge efter sårbare sikkerhedspunkter på andre åbne porte. (Jeg ved, at jeg sagde to grunde, den ene er bonus)

En anden måde at få adgang til en IP blok på et websted, skal du redigere filen .htaccessFra folderu rod, der i som er hjemmesidens filer (normalt public_html). Jeg havde fantasier som denne, og med juni 2007 når du skriver indlæg "".
. Metode til blokering IPs Htaccess, vil jeg ikke anbefale nogen af ​​én grund: mere indlæst Htaccess, indlæsningstiden af ​​hjemmesiden stiger.. Hvis 100 filer. Htaccess ville have en 50 direktivet om Apache (HTTP Server), kan du sætte to stearinlys candy :)

Jeg tror, ​​den tredje metode er den bedste .. Blokering IPPå sites server, Alle portehjælp iptables.
På billedet ovenfor, ses er IP 194.8.74.158 forsøger at spamme nogle blog sider. Lås ham på server-niveau er som følger.

root @ server [~] # / Sbin / iptables-I INPUT-j DROP-s 194.8.74.158
root @ server [~] # / Sbin / service-iptables spare
Gemmer firewallregler til / etc / sysconfig / iptables: [OK] root @ server [~] #

Selvfølgelig ikke at blokere enhver IP i hånd. Da vi har set, bots er flere IP-adresser i den samme blok. Hvis den findes, ARIN si RIPE.

whois (ripe.net) 194.8.74.158

Inetnum: 194.8.74.0 - 194.8.75.255
netnavn: DRAGONARA-NET
descr: Dragonara Alliance Ltd
land: GB

Ok. Hvis IP-adressen kommer fra en region, hvor de er sikre på, at de ikke ønsker, at besøgende per server (enten ved web eller mail), vi når mulighed for at blokere adgangen til to klasse C (klasse C subnet), omfatter alle stranden mellem IP'er og 194.8.74.0 194.8.75.255.

/ Sbin / iptables-I INPUT-s 194.8.74.0 / 24-j DROP
/ Sbin / iptables-I INPUT-s 194.8.75.0 / 24-j DROP
/ Sbin / service-iptables spare

iptables-L, se listen over "Chain INPUT" IP'er.

Hvordan en IP forbud på en server? (Eller hvordan stoppe spam)

Om forfatteren

Stealth

Lidenskabelig om alt, hvad der betyder gadget og IT, jeg er glad for at skrive på stealthsettings.com fra 2006 og jeg elsker at opdage nye ting om computere og macOS, Linux-operativsystemer, Windows, iOS og Android.

Efterlad en kommentar