¿Cómo una prohibición de IP en un servidor? (O cómo detener el spam)

Últimamente empecé a tener más cuidado con los blogs que sucede en el servidor. Me di cuenta de que tengo un blog muy leído, con muchos éxitos. Un ejemplo evidente es en la imagen siguiente:

tal los robots de spam Son muchos, y sus comentarios recogidos por los cientos de Akismet. Sé que WordPressHay opción de un bloque de IP que quiere hacer comentarios, pero esto no ayuda mucho, por dos razones.

1. IP si está bloqueado WordPress -> Dashboard, llega al servidor y hay tráfico.
2. Si un servidor de blogs es 100 ... cada uno debe bloquear la misma IP. (Dolor de cabeza)
3. Desde la misma IP puede intentar buscar puntos de seguridad vulnerables en otros puertos abiertos. (Sé que dije dos razones. Una es una bonificación)

Otra forma de un bloque de acceso IP a un sitio, está editando el archivo .htaccessEn la raíz folderu, donde hay archivos del sitio (por lo general public_html). Solía ​​fantasear así hasta junio 2007 cuando escribí el post ".
. Método de bloquear IPs htaccess, no lo recomiendo a nadie, por una razón:. El archivo htaccess más cargada, el tiempo de carga del sitio crece. Si los archivos 100. Htaccess tendría muchos 50 la Directiva sobre Apache (HTTP Server), puede poner dos velas dulces :)

Creo que el tercer método es el mejor .. el bloqueo de IPcorrecciones pueden nivelar servidor, Todos puertosuso iptables.
En la imagen superior, se ve IP 194.8.74.158, tratando de páginas de spam de blog. encerrarlo en el nivel de servidor es el siguiente.

root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ]
root@server [~]#

Por supuesto no bloquear IP en cada mano. De los cuales vi, los robots son más IPs de la misma manzana. En este caso no es, ARIN si MADURO.

whois (ripe.net): 194.8.74.158

inetnum:         194.8.74.0 - 194.8.75.255
netname:         DRAGONARA-NET
descr:           Dragonara Alliance Ltd
country:         GB

Ok. Si IP proviene de una región en la que están seguros de que no quieren que los visitantes por servidor (ya sea a través de la web o por correo electrónico), no tengo opción útil para bloquear el acceso a dos clases C (subred de clase C), que abarca la totalidad playa IPs entre 194.8.74.0 y 194.8.75.255.

/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save

iptables -L, consulte la lista de IP "Chain INPUT".

Stealth

Apasionado de la tecnología, me gusta probar y escribir tutoriales sobre sistemas operativos. macOS, Linux, Windowsacerca de WordPress, WooCommerce y configurar servidores web LEMP (Linux, NGINX, MySQL y PHP). escribo en StealthSettings.com desde 2006, y unos años más tarde comencé a escribir en iHowTo.Tips tutoriales y noticias sobre dispositivos en el ecosistema Apple: iPhoneiPad Apple Reloj, HomePod, iMac, MacBook, AirPods y accesorios.

Deja tu comentario.

Tu dirección de correo electrónico no será publicada.

Artículos Relacionados

/ / /
Etiquetas: / / / / / / / / / /
Volver al botón superior