Blockieren Sie alle unnötigen Anforderungen, die in den Protokollen angezeigt werden
Ich gehe davon aus, dass Sie in die Besucherprotokolle Ihrer Website geschaut und diese unerwünschten Anfragen satt haben. Sie sind möglicherweise nicht unbedingt schlecht oder Spam, aber sie bieten möglicherweise keinen Mehrwert für das Unternehmen. Stellen Sie sich vor, die meisten Treffer kommen über diesen unerwünschten Benutzeragenten oder Verweiser und Sie denken, Ihre Website erhält guten Traffic, aber in Wirklichkeit sind sie nutzlos.
Die beste Möglichkeit, sie zu verwalten, besteht darin, sie am Rand wie Netzwerkgeräte, Load Balancer, Firewall oder zu stoppen CDN. Ich verstehe jedoch, dass die Verwendung durch einen persönlichen Blogger oder kleine Websites möglicherweise nicht möglich ist, und Sie möchten möglicherweise auf einer niedrigeren Ebene wie Webserver, WordPress usw. blockieren.
Ich hoffe, Sie haben bereits eine Liste von Referern und Benutzeragenten, die Sie blockieren möchten. Fangen wir an.
Erstellen Sie vor dem Ändern eine Sicherungskopie der Konfigurationsdatei, damit Sie ein Rollback durchführen können, wenn Probleme auftreten.
Nginx
Nginx versorgt Millionen von Websites mit Strom und ist bei diesen sehr beliebt Web-Hosting. Wenn Sie Nginx verwenden, können Sie diese folgendermaßen stoppen. Angenommen, Sie erhalten viele automatisierte Anfragen mit dem folgenden Benutzeragenten und haben beschlossen, diese zu blockieren.
- Java
- curl
- python
if ($http_user_agent ~* "java|curl|python") {
return 403;
}
Wenn Sie möchten, dass diese irgendwo umleiten, dann:
if ($http_user_agent ~* "java|curl|python") {
return 301 https://yoursite.com;
}
Die obige Konfiguration muss unter dem sein server
blockieren.
Und das Folgende soll durch Überweiser blockiert werden. Das folgende Beispiel, das unter die gehen sollte location
Block zum Blockieren von Anfragen von semalt.com, badsite.net, example.com.
if ($http_referer ~ "semalt\.com|badsite\.net|example\.com") {
return 403;
}
Nachdem Sie die erforderlichen Änderungen vorgenommen haben, müssen Sie die Datei speichern und Nginx neu starten, um die Wirkung zu erzielen.
Um Nginx neu zu starten, können Sie Folgendes verwenden:
service nginx restart
Nginx ist ein leistungsstarker Webserver. Wenn Sie am Lernen interessiert sind, lesen Sie dies Online Kurs.
Apache HTTP
Um den Benutzeragenten in Apache zu blockieren, können Sie die verwenden mod_rewrite
Modul. Stellen Sie sicher, dass das Modul aktiviert ist, und fügen Sie dann Folgendes hinzu .htaccess
Datei oder jeweilige .conf
Datei.
Wenn Sie mehrere Sites konfiguriert haben und für eine bestimmte URL blockieren möchten, möchten Sie diese möglicherweise in die entsprechende URL einfügen VirtualHost
Abschnitt.
RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} badcrawler [NC,OR]
RewriteCond %{HTTP_USER_AGENT} badbot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} badspider [NC]
RewriteRule . - [R=403,L]
Die obige Regel blockiert alle Anfragen, die User-Agent als Badcrawler, Badbot und Badspider enthalten.
Und das folgende Beispiel zum Blockieren mit dem Referrer-Namen BlowFish, CatchBot, BecomeBot.
RewriteEngine on
RewriteCond %{HTTP_REFERER} blowfish|CatchBot|BecomeBot [NC]
RewriteRule . - [R=403,L]
Starten Sie wie gewohnt den Apache-Server neu und testen Sie die Ergebnisse.
WordPress
Wenn Sie WordPress für Shared Hosting verwenden oder keinen Zugriff auf die Webserverkonfiguration haben oder die Datei nicht ändern können, können Sie das WP-Plugin verwenden. Es gibt viele WP-Sicherheits-Pluginsund einer der beliebtesten zum Blockieren von Bots sind Blackhole für Bad Bots.
Fazit
Ich hoffe, die oben genannten Tipps helfen Ihnen dabei, die schlechte zu stoppen, damit legitime Anfragen nicht beeinträchtigt werden. Wenn Sie nach einem umfassenden Sicherheitsschutz suchen, können Sie auch Cloud-basierte WAF-ähnliche Funktionen in Betracht ziehen Astra or SUKURI.