Cookie

Приблизительное время чтения: 3 минут

предосторожность


Эта статья была опубликована более чем год назад, там, возможно, были события.
Пожалуйста, примите это во внимание.

Для тех, кто случайно контролировать доступ к сайтам будет когда-либо попадались очень похожий доступ друг к другу, часто это гусеничный трактор (Google использует тот же самый вид утонченные гусеничный под названием GoogleBot). Перефразируя Википедия:

Un гусеничный (Он также сказал, паук О робот), это программа, которая анализирует содержание сети (или базы данных) методично и автоматизированное, как правило, от имени поисковой системы.

Обычно сканеры безвредны, создать нет трафика в пределах сайта (если сделано хорошо) на предложение служба индексирования что все мы знаем и ценим. [Больше]

Но есть искатели, которые, с механизмами индексации же гусеничном ходу, сканировать веб ищет недоработки в коде страницы. Как мы всегда не знаем, веб-мастера осторожны в программировании, а иногда мы узнаем о некоторых нарушения правил безопасности сайт (или портал). Эти вредоносные веб-сканеры исследовать длину и ширину, индексации страниц для себя для того, чтобы "прокол«Сайт, и иметь доступ аль-сервер peggio конфиденциальные данные.

также, в дополнение к не сделать хорошую службу индексирования, увеличить использование пропускной способности, заставляя браузер медленно посетить сайт. Ну ... чем оскорбление травмы.

Тем не менее, можно с помощью простого текстового файла, блокировать доступ к определенным IP или «агента пользователя» однажды идентифицированной. Я говорю о файле «.htaccess».

«.htaccess» файл представляет собой полезный конфигурационный файл на сервер, очень простой инструмент, но так же, как мощный, е Он не может быть использован с легкостью. Ошибка в файле конфигурации может подавляет доступ к вебу-мастера своих страницам, так что давайте идти осторожнее.

Самый надежный способ узнать, является ли "агент пользователя«Что сделал недавний визит на сайт вредоносная искатель поиск на Google. Пусть его отдельно "агент пользователя«А л 'IP-адрес от которого он получил запрос.

Блокировка бота через «.htaccess»

Этот пример, и все последующие, Они могут быть добавлены в конец файла ".Htaccess», всегда были созданы. Если он не существует, вы можете создать его: простой текстовый файл с именем «.htaccess» будет введен в "корневая директория«Сервер.

#sbarazziamoci del bot
RewriteEngine on
RewriteCond %{HTTP_USER_AGENT} ^BadBot
RewriteRule ^(.*)$ HTTP://уходи/

Что делает этот кусок кода? простой. Несколько линий выше сказать серверу, чтобы проверить каждую запись которого "Агент пользователя» начиная с "BadBot». Когда он находит тот, который совпадает переадресовывает на несуществующий адрес называется "HTTP://уходи/».

Смотри сюда:  Google Buzz, cos'è?

Теперь мы видим более одного блока:

#sbarazziamoci dei bot
RewriteEngine on
RewriteCond %{HTTP_USER_AGENT} ^BadBot[ИЛИ]
RewriteCond %{HTTP_USER_AGENT} ^EvilScaper[ИЛИ]
RewriteCond %{HTTP_USER_AGENT} ^FakeUser
RewriteRule ^(.*)$ HTTP://уходи/

Приведенный выше код делает точно такие же вещи, которые сделали первый, в этом случае блокирует все "агент пользователя«Начиная с»BadBot», «EvilScraper», «Поддельный пользователя». Обратите внимание, что, когда есть больше чем один бот, чтобы заблокировать вам нужно поставить "[ИЛИ]«В конце строк всех правила, кроме последнего.

Блокировка «воров бэнд»

Любые парусные обычно не знает, но это часто случается, что, чтобы быть легче на сервере (или просто невежество) некоторые веб-мастера включают в себя изображения жителей в других местах на ваших страницах. это послабления нагрузка на сервере, который не имеет бремени хостинг изображения, мама веса трафик на сервере, где находится образ, не говоря уже о том, что второй сервер Он не имеет никакой рекламы от проделанной работы.

Поскольку мы не можем позволить себе изменить вращающиеся изображения нашего сайта, в этом случае ".Htaccess«Помогает нам.

RewriteEngine on
RewriteCond %{HTTP_REFERER} ^ HTTP://.*somebadforum\.com[Северная Каролина]
RewriteRule .* -[F]

Таким образом "somebadforum.com«Это будет перенаправлен к код «403 запрещено«Для каждого изображения включено. Конечный результат будет классическим символ отсутствует изображение (сломанное изображение), и пропускная способность наших серверов будут сохранены.

Для того, чтобы заблокировать более чем на один сайт, это код:

RewriteEngine on
RewriteCond %{HTTP_REFERER} ^ HTTP://.*somebadforum\.com[Северная Каролина,ИЛИ]
RewriteCond %{HTTP_REFERER} ^ HTTP://.*example1\.com[Северная Каролина,ИЛИ]
RewriteCond %{HTTP_REFERER} ^ HTTP://.*example2\.com[Северная Каролина]
RewriteRule .* -[F]

Как указано выше, обратите внимание, на конце каждой строки "ИЛИ», за исключением последнего.

Запрет IP

Это может также случиться, что боты будут делать лукавыми, и изменить вращение их "агент пользователя», Для того чтобы иметь постоянный доступ к страницам сайта. Когда это явление происходит один способ блокировать доступ к боту «творческий» является блок IP (блок только при наличии непрерывного доступа с того же IP). Кроме того, в нашем верном ".Htaccess«Мы добавляем следующие строки:

заказ позволяют,deny
deny from 192.168.44.201
deny from 1.2.3.4
deny from 5.6.7.8
allow from all

В этом примере мы блокируем три IP-адреса, с последней гарантийной линии доступа ко всем остальным. Но вы можете также блокировать доступ к адресному корню (это. 192.168.*):

заказ позволяют,deny
deny from 192.168.
deny from 100.29.
deny from 500.699.
allow from all

С помощью этих правил все IP-адреса, начинающиеся с "192.168.» (Ф.Ф.) будет заблокирован.

Я всегда предлагаю создать резервное копирование из ".Htaccess», вещи не всегда идут, как мы хотим, и это не было бы полезно для всех, не имеющих доступа к своим серверам. Наиболее распространенный хостер предложение поддержки аль-файл «.Htaccess», если ваш хостер не предлагает эту поддержку, я думаю, это дело изменение хостер.


TheJoe

Я держу это в качестве хобби блог от 2009. Я графики энтузиастов, технология, Программное обеспечение с открытым исходным кодом. Среди моих статей не будет трудно найти о музыке, и некоторые личные размышления, но я предпочитаю, чтобы направить линию блога в основном технологии. Для получения дополнительной информации связаться со мной.

5 Комментарии

Stefano · 15 Март 2018 в 11:50 AM

Чао! поздравления статьи, avrei una domanda, sarebbe possibile, sempre dal .htaccess, bloccare tutti gli indirizzi ip alcuni selezionati? (deny from all allow
from xxxx)
спасибо! 😀

TheJoe · 17 Март 2010 в 1:25 ВЕЧЕРА

sure, and we can instead deny the access always using the dns.. htaccess is a big resource..

and of course thanks for the comment!

Poker · 17 Март 2010 в 12:26 AM

We can also use dns instead of ip for the allow in the htaccess.

TheJoe · 6 Март 2010 в 8:01 AM

Ciao Lu,
Спасибо за ответ, на самом деле я не указывал тип сервера.. Я предположил, что использовался apache (самый используемый). Обычно те, кто предоставляет услуги хостинга на серверах apache, также предоставляют поддержку для “.Htaccess” (Я говорю о крупных итальянских хостерах: аруба, регистр и компания).

Рад, что вы комментируете интересные статьи, но в час ночи тебе нечем заняться, кроме как читать мои статьи по htaccess?? ха-ха!!

Лука Кандуччи · 6 Март 2010 в 1:09 AM

Интересная серия статей. Не забудьте указать, что все это применимо, если веб-сервер Apache (хотя большинство служб хостинга предоставляют собственный Apache) в дополнение к тому, что он явно включен (о способный) управление файлами “.Htaccess”.
Еще одна интересная деталь, есть возможность дать имя, отличное от “.Htaccess” в файлы для определенных конфигураций, хотя обычно такая мелкозернистая настройка невозможна в хостинг-сервисах..

😀

оставьте ответ

Заполнитель аватара

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатывается комментарий данных.