當我們把一個網站排名做得比較靠前的時候,網站的價值就會越來越大,這會兒就容易招來很多的禍端。
比方說,有黑客會因此而盯上你的網站;競爭對手眼紅了跑過來惡意刷你的網站流量;還有就是一些閑著沒事做的人,潛伏在某個角落,用你的網站測試快速排名。
這些刷流量的都是訪問異常的IP,會大量占用我們的服務器資源,造成不必要的損失。今天康哥的個人博客就有人來測試手機端快速排名了,整天給我搜索一些什么“鹿晗”、“鹿晗 劉壯實”之類的關鍵詞。
你們看看上面這張截圖,全都特么是垃圾關鍵詞,康哥的SEO博客怎么可能會有鹿晗這樣的關鍵詞呢?而且還是那么的娘炮,真是讓人看了都覺得惡心。
好了,現在康哥就教你們怎么通過相關的設置來禁止這些IP段的訪問,拒絕這些IP的請求。
假如你使用的是阿里云ECS服務器,linux系統就需要使用iptables命令來限制某些IP端口訪問。如果是windows系統,要設置tcpip篩選策略。
康哥的個人博客使用的就是阿里云ECS服務器,是linux系統,現在就給你們分享以下3種方式來屏蔽這些IP。
1、配置文件hosts.deny進行修改
對配置文件vim /etc/hosts.deny 做如下修改:
用notepad++代碼編輯器把配置文件hosts.deny打開,然后在里面添加以下內容:
sshd:203.215.252.189
意思就是說,禁止203.215.252.189對服務器SSH的訪問
sshd:203.215.252.0/255.255.255.0
意思就是說,禁止203.215.252.1~203.215.252.255對服務器SSH的訪問
httpd:203.215.252.189
意思就是說,禁止203.215.252.189對服務器httpd的訪問
修改完成后保存,重啟服務器使配置生效,你可以通過service xinetd restart命令來重啟。
2、修改rc.local配置文件
修改配置文件vim /etc/rc.local,具體操作方法如下:
iptables -I INPUT -s 61.37.81.1 -j DROP
意思就是說,61.37.81.1的包全部屏蔽
iptables -I INPUT -s 61.37.81.0/24 -j DROP
意思就是說,61.37.81.1到61.37.81.255的訪問全部屏蔽
iptables -I INPUT -s 192.168.1.202 -p tcp --dport 80 -j DROP
意思就是說,192.168.1.202的80端口的訪問全部屏蔽
iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j DROP
意思就是說,192.168.1.1~192.168.1.1255的80端口的訪問全部屏蔽
跟第一種方法一樣,也是修改完成后保存,重啟服務器使配置生效,你可以登錄阿里云ECS服務器控制臺,連接遠程,然后通過service xinetd restart命令來重啟。
3、要善于利用阿里云ECS服務器后臺的安全組
這第3種方法就簡單得多了,僅僅需要在阿里云ECS控制臺的安全組操作幾個步驟就可以搞定。根本就不需要像上面那兩個方法一樣,總是要修改一些亂七八糟的代碼。
首先,進入安全組:后臺—》阿里云ECS—》安全組—》配置規則—》公網入方向進入安全組,在右上角點擊—》添加安全組規則。
注意:如果你的服務器是專有網絡,僅僅需要配置內網入方向的規則即可,因為專有網絡的服務器公網地址都是通過端口映射綁定到服務器上的。具體添加方法如下圖所示,你只需要把想要拒絕訪問你網站的IP地址填進去就行。
比方說,康哥要禁止117.136.83.0~117.136.83.255的IP地址訪問我的博客,那么我們就可以在授權對象這里寫上117.136.83.0/24,用的是掩碼方式進行表示。
如果你想屏蔽單獨IP地址,可以直接寫117.136.83.9或者117.136.83.5等等。
對了,最后康哥要提醒一下你們,請不要將自己的IP地址加入其中,否則會導致你自己的電腦無法訪問遠程連接,一定要謹慎操作!如果確實是不小心誤操作了,則可以使用管理終端登陸系統進行修改。
今天就先分享到這里,如果你是一名小白,不懂什么代碼,康哥建議你還是利用阿里云ECS服務器后臺的安全組對那些垃圾IP地址進行屏蔽吧,親測有效!
本文為原創文章,版權歸作者所有,未經授權,禁止抄襲,否則將追究法律責任!
歡迎轉載,轉載請注明作者和出處,謝謝!
作者:劉連康
首發:劉連康博客
- 我的微信
- 這是我的微信掃一掃
-
- 我的微信公眾號
- 我的微信公眾號掃一掃
-
評論