Мое веб-приложение получает все больше хитов из неизвестных источников, пытающихся получить доступ к защищенным страницам, таким как панель администрации, и т.д. Так, я хочу заблокировать IP-адрес из определенных стран с помощью этого источника. Я перечислил всего дюйм/с, которого я хочу заблокировать в httpd.conf
файл, и теперь это содержит почти 10 000 строк.
Это уменьшит производительность apache2 веб-сервера?
И есть ли любое различие между двумя после подходов:
1)
Require not ip 192.168.5.1 192.168.6.1 192.168.7.3
2)
Require not ip 192.168.5.1
Require not ip 192.168.6.1
Require not ip 192.168.7.3
Возможно, вы захотите попробовать это через fail2ban. Он добавляет ваши IP-адреса в ваш брандмауэр и сканирует ваши файлы журналов на наличие злоумышленников без необходимости вручную управлять всем этим. Просто активируйте свой определенный предопределенный фильтр или напишите свой собственный.
Если вы хотите придерживаться какого-либо метода списков блокировки, вы можете прочитать это. http://cup.wpcoder.de/fail2ban-ip-blacklist/
Конечно, для этого вам понадобится root-сервер и Linux. На протяжении многих лет у меня было много методов, и с помощью fail2ban ваш злоумышленник будет полностью заблокирован без какой-либо работы для программного обеспечения вашего внутреннего сервера.