Håndterer du en bot, spammer eller hacker, der konstant rammer dit websted? Afhængigt af sværhedsgraden kan det have stor indflydelse på dine besøg og båndbredde, i så fald vil du måske prøve at blokere dem.

Alle Kinsta-planer leveres med et gratis IP Deny værktøj, som lader dig blokere specifikke IP-adresser og varierer fra at ramme dit websted. I denne artikel dækker vi flere metoder, du kan bruge til at blokere IP -adresser.

Parat?

Lad os komme igang!

Sådan identificeres problematiske IP-adresser

WordPress er et dynamisk CMS, hvilket betyder, at sider i cache genereres efter behov af PHP-arbejdere. Da ikke -cachelagrede anmodninger kræver betydeligt flere CPU- og RAM-ressourcer for at betjene (sammenlignet med cachelagrede anmodninger), er det muligt for en ondsindet aktør at tvinge en server til at stoppe med at svare ved at sende en masse anmodninger.

Hvis du nogensinde befinder dig i denne situation, er strategien at blokere de besværlige IP-adresser, noget kan hjælpe med at reducere serverbelastningen.

MyKinstas analysedashboard giver dig mulighed for at se en liste over de bedste IP -adresser, der rammer dit websted. For at se disse IP-adresser skal du gå til Analytics > Geo & IP og rulle ned til “Top Client IPs”.

Top Clients IP -adresser.
Top Clients IP -adresser.

Hvis du ser en IP-adresse, der stiller mange flere anmodninger end andre IP’er (f.eks. med en faktor 5-10x), kan du undersøge nærmere, om IP’en er en bot eller spammer. Den nemmeste måde at kontrollere, om en IP er ondsindet, er at bruge en omdømmechecker som CleanTalk eller Spamhaus.

Hvis omdømmechecken identificerer IP -adressen som bot- eller spammer -IP, kan du tage yderligere skridt til at blokere IP’en. Husk, selvom omdømmechecken ikke viser IP’en som en ondsindet, kan det simpelthen betyde, at IP’en endnu ikke er i deres database.

Hvis du ser, at IP’en får din server til at returnere en HTTP 502-fejl eller gå helt ned, er det værd at teste, om det at blokerer IP-adressen gør tigene bedre.

Sådan blokeres IP-adresser ved hjælp af MyKinsta

Værktøjet IP Deny i MyKinsta dashboard lader dig blokere både individuelle IP-adresser såvel som IP-adresser uden at skulle redigere webserver configuration file. Hvis du er hostet på Kinsta, er værktøjet til IP-Deny den anbefalede metode til blokering af IP-adresser.

For at blokere en IP -adresse i MyKinsta skal du navigere til Websteder > Dit websted > IP Deny.

IP Deny værktøj i MyKinsta
IP Deny værktøj i MyKinsta

Klik derefter på knappen “Tilføj I -adresser” i øverste højre hjørne af siden.

Tilføj IP-adresse til block.
Tilføj IP-adresse til block.

I “Add IP-adress to deny” -modal kan du tilføje IPV4-adresser, IPV6-adresser og CIDR (Classless Inter-Domain Routing) IP-adresser til bloklisten. CIDR -områder er nyttige til at blokere et sekventielt område af IP-adresser (f.eks. 127.0.0.1 til 127.0.0.255). For at generere et gyldigt CIDR-område anbefaler vi at bruge et værktøj som dette.

Her er et par eksempler på IP -adresser, du kan blokere:

  • IPV4 -adresse – 103.5.140.141
  • IPV6 -adresse – 2001: 0db8: 0a0b: 12f0: 0000: 0000: 0000: 0001
  • CIDR -område – 128.0.0.1/32

Når du har tilføjet de IP -adresser, der skal blokeres, skal du klikke på knappen “Tilføj IP -adresser”.

Føj IP-adresser til block list.
Føj IP-adresser til block list.

Du skulle nu se IP-adresserne tilføjet til block list. På denne side har du også adgang til to handlinger (Rediger og Slet) i kolonnen “Handlinger”. Handlingen “Rediger” lader dig opdatere IP-adressen eller intervallet, mens handlingen “Slet” lader dig slette den blokerede IP-adresse.

Rediger eller slet blokerede IP -adresser.
Rediger eller slet blokerede IP -adresser.

Sådan blokeres IP-adresser i Cloudflare

Hvis du bruger Cloudflare, kan du bruge værktøjet “IP -adgangsregler” i Cloudflare-dashboardet til at blokere IP-adresser og IP-områder.

I Cloudflare-dashboardet skal du navigere til Firewall > Tools.

Cloudflare værktøjs dashboard.
Cloudflare værktøjs dashboard.

For at oprette en ny IP-adgangsregel, tilføj en IP-adresse, vælg handlingen “Bloker”, vælg “Dette websted” (eller “Alle websteder på konto”, hvis du vil have reglen til at gælde på alle dine Cloudflare-domæner), og klik på ” Tilføj”.

Tilføj en IP-adgangsregel.
Tilføj en IP-adgangsregel.

Efter tilføjelse af adgangsreglen vises den på listen “IP-adgangsregler”. Her kan du foretage ændringer i adgangsreglen, f.eks. at ændre handlingen, tilføje noter og slette reglen.

IP-adgangsregel i Cloudflare dashboardet.
IP-adgangsregel i Cloudflare dashboardet.

Ud over handlingen “Bloker” understøtter Cloudflare også “Challenge”, “Allow” og “JavaScript Challenge”. Afhængigt af hvad du prøver at opnå, kan du bruge en af ​​disse andre handlinger i stedet for “Bloker”.

Bloker IP-område, land og ASN i Cloudflare

Ud over enkelt IP -adresser understøtter Cloudflares IP-adgangsregler også IP-områder, lande navne og ASN’er (autonome systemnumre).

  • For at blokere et I-område, skal du angive et CID -område for værdien for IP-adgangsreglen.
  • For at blokere et land skal du angive landets Alpha-2-kode.
  • For at blokere et ASN (en liste over IP’er, der kontrolleres af en enkelt netværksoperatør), skal du angive et gyldigt ASN, der starter med “AS”.

Sådan blokeres IP-adresser i Nginx

Hvis dit websted er selvhostet med Nginx-webserveren, kan du blokere IP-adresser direkte i webserverkonfigurationen. Selvom denne metode ikke er lige så brugervenlig som at blokere IP’er med MyKinsta’s IP Deny-værktøj eller Cloudflares firewall, kan det være den eneste mulighed i visse situationer.

For at blokere en IP-adresse i Nginx skal du SSH til din server og åbne din Nginx konfigurationsfil med nano text editor sådan her:

nano /etc/nginx/nginx.conf

Sådan blokeres en enkelt IP-adresse med Nginx

Hvis du vil blokere en enkelt IP (IPV4 eller IPV6) adresse i Nginx, skal du bruge deny directive sådan:

deny 190.60.78.31;
deny 4b73:8cd3:6f7b:8ddc:d2f9:31ca:b6b1:834e;

Sådan blokeres et CIDR IP-range med Nginx

For at blokere et CIDR IP-range i Nginx skal du bruge følgende direktiv:

deny 192.168.0.0/24;

Avancerede Nginx IP blokeringsteknikker

Hvis du vil blokere adgangen til et bestemt bibliotek (e.d. domain.com/secret-directory/), kan du bruge Nginx-direktivet herunder:

location /secret-directory/ {
        deny 192.168.0.0/24;
}

Deny directive accepterer all som en værdi. Dette er nyttigt i situationer, hvor du vil blokere alle IP-adresser til dit websted. Deny all; direktiv bruges ofte sammen med allow – dette lader dig tillade specifikke IP-adresser, mens du blokerer alt andet.

location /secret-directory/ {
        allow 192.168.0.0/16;
        deny all;
}

Gem Nginx -konfiguration, og genindlæs Nginx

Når du er færdig med at redigere konfigurationen med nano, skal du gemme dine ændringer ved at trykke på Ctrl + O. Når du har gemt filen, skal du trykke på Ctrl + X for at afslutte nano.

For at aktivere de nye regler for IP-block skal du genindlæse Nginx -konfigurationen med kommandoen herunder også:

sudo systemctl reload nginx

Sådan blokeres IP-adresser i Apache

Hvis dit websted er egen vært hos Apache-webserveren, kan du blokere IP-adresser direkte i webserverkonfigurationen. For at blokere en IP -adresse i Apache skal du bruge en .htaccess -fil, som lader dig anvende unikke regler på bestemte mapper. For at anvende regler på hele dit websted skal .htaccess -filen placeres i dit websteds rodmappe.

For at komme i gang skal du SSH til din server, navigere til dit websteds rodmappe og oprette .htaccess -filen med kommandoen herunder:

touch .htaccess

Åbn derefter .htaccess-filen med nano text editoren sådan:

nano .htaccess

De nøjagtige regler for blokering af IP’er afhænger af, om du bruger Apache 2.2 eller 2.4, så vi inkluderer regler for begge versioner. Når du redigerer din .htaccess -fil, skal du bruge reglerne for din Apache -version.

Sådan blokeres en enkelt IP-adresse med Apache

Brug nedenstående regler for at blokere en enkelt IP (IPV4 eller IPV6) adresse i Apache:

# Apache 2.2
order allow, deny
allow 192.168.0.0
deny from all

#Apache 2.4
Require all granted
Require not ip 192.168.0.0

Sådan blokeres et CIDR IP-område med Apache

# Apache 2.2
order allow, deny
allow 192.168.0.0/16
deny from all

#Apache 2.4
Require all granted
Require not ip 192.168.0.0/16

Resumé

Afhængigt af din websteds konfiguration er der forskellige måder at blokere IP-adresser fra at nå dit websted. Hvis du er en Kinsta-bruger, anbefaler vi at bruge MyKinstas indbyggede værktøj til afvisning af IP.

Hvis dit websted ikke er hostet på Kinsta, anbefaler vi at sikre det med Cloudflare, som lader dig oprette unikke IP-adgangsregler til blokering af IP-adresser, intervaller og mere. Endelig, hvis du ikke kan konfigurere Cloudflare til dit websted, kan du implementere regler for IP-blokering direkte i din webservers konfigurationsfil.