최근에 나는 블로그 서버에서 발생하여 더 조심하기 시작했다. 나는 많은 히트 곡으로 널리 읽고 블로그를 가지고 있음을 발견했다. 명백한 예는 아래 그림에 있습니다 :
이러한 스팸 머 그들은 많은 있고, 그들의 의견은 수백에 의해 수집 Akismet. 내가 알고 WordPress에이 옵션을 하여 IP 블록 누가 언급을 원하지만이 두 가지 이유, 아주 많이 도움이되지 않습니다.
1. 차단된 IP WordPress -> 대시보드, 서버에 도착하면 트래픽이 있습니다.
2. 서버가 100 블로그의 경우 ... 각 동일한 IP를 차단해야합니다. (두통)
3. 동일한 IP에서 다른 열린 포트에서 취약한 보안 지점을 찾을 수 있습니다. (내가 두 가지 이유를 말한 것을 알고 있습니다. 하나는 보너스입니다)
사이트에 대한 IP 블록에 액세스하는 다른 방법은 파일을 편집하는 htaccess로folderu 루트에서 어디 사이트 파일은 일반적으로 (가 public_html이). 내가 게시물 "을 쓸 때 나는 6 월 2007을 통해 그런 환상을하는 데 사용IP 스패머에 대한 액세스 거부".
. 차단 된 IP의 방법 htaccess로, 나는 하나의 이유, 사람을 추천하지 않는다 : 더로드 htaccess로, 사이트 증가의 로딩 시간입니다.. htaccess로 한 100 아파치 (HTTP 서버)에 대한 지침이있을 것입니다 50 파일을합니다., 당신은 두 개의 촛불 사탕 :)를 넣을 수 있습니다
나는 세 번째 방법이 최고라고 생각합니다 .. IP 차단수정 레벨 수 섬기는 사람모든 포트사용 iptables에.
위의 그림에서, 블로그에서 스팸 페이지에 노력하고, IP 194.8.74.158을 볼 수있다. 다음과 같이 서버 수준에서 그를 잠금입니다.
root@server [~]# /sbin/iptables -I INPUT -s 194.8.74.158 -j DROP
root@server [~]# /sbin/service iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
root@server [~]#
물론 각각의 손에 IP를 차단하지. 내가 본 그 중, 봇은 동일한 블록에서 더 많은 IP가 있습니다. 이 경우에, 거기 ARIN si RIPE.
후이즈 (ripe.net) : 194.8.74.158
inetnum: 194.8.74.0 - 194.8.75.255
netname: DRAGONARA-NET
descr: Dragonara Alliance Ltd
country: GB
좋아. IP는 그들이 서버 당 (중 웹을 통해 또는 우편으로) 방문자 싶지 않아 확신 지역에서 오는 경우에, 나는 모든 포괄, 두 개의 클래스 C (클래스 C 서브넷)에 대한 액세스를 차단하기 편리한 옵션이 있습니다 194.8.74.0 및 194.8.75.255 사이의 IP를 비치.
/sbin/iptables -I INPUT -s 194.8.74.0/24 -j DROP
/sbin/iptables -I INPUT -s 194.8.75.0/24 -j DROP
/sbin/service iptables save
의 iptables -L, "Chain INPUT"IP 목록을 참조하십시오.