GuppY Help Center, help online, documentation and tutorials

 
Search
 
Close
GuppY 5.02

telecharger.png

logo_nuxit_guppy.png
You are here :   Welcome » En hébergement dédié
 
Preview  Print...  Print this page...
Preview  Print...  Print this section...
FAQ GuppY <= 4.6.xx

In this menu you will find all the FAQs on earlier versions of GuppY.

 ↑  
FAQ GuppY v 5.01.xx

Here you will find FAQs on Guppy version 5.01.xx.

 ↑  
FAQ system

These FAQs address issues related to hosting and the system in general.

Documentation

In this box you will find documentation and tutorials

 ↑  
Legal

Here you will find important information regarding regulations and copyright

 ↑  
rss This article is available in the standard RSS format for publication on your website :
https://ghc.freeguppy.org/data/en-articles.xml

Lutte antispam en hébergement dédié

En hébergement dédié le mieux est de ne pas utiliser le .htaccess "antispam" mais le pare-feu de Linux sur le serveur en créant des règles iptables. Il faut bien sur conserver le .htaccess d'origine à la racine du site.

Si plusieurs sites cohabitent sur le serveur dédié ou assimilé les règles iptables protégeront tous les sites en une seule fois.

Procédure :

  • Préparer dans un éditeur en texte pur des règles iptables en fonction des IP ou plages d'IP à black-lister.
  • Prenons à titre d'exemple et par le plus pur hasard l'IP chinoise 115.236.18.34 qui correspond à la plage 115.236.18.0/23

Pour black-lister cette IP la règle iptables à ajouter sera :

  • iptables -I INPUT 1 -s 115.236.18.34 -j DROP

Pour black-lister toute la plage d'IP la règle à ajouter sera :

  • iptables -I INPUT 1 -s 115.236.18.0/23 -j DROP

Pas de cadeaux aux spammeurs ; Tant qu'à faire nous allons black-lister toute la plage !

  1. Se connecter au serveur en SSH via une console nommée parfois terminal (PuTTY sous Windows)  # Les Linuxiens comprendront wink
  2. Nous collons ou tapons donc dans la console :
  • iptables -I INPUT 1 -s 115.236.18.0/23 -j DROP (puis entrée bien sur)

Ce qui aura pour effet de renvoyer à leurs chères études tous les intrus qui tentent d'enter de quelque façon que ce soit avec n'importe quelle IP comprise dans cette plage. smile

Si d'autres IP ou plages sont à black-lister il faut taper une nouvelle règle avec l'IP ou la plage d'IP qui va bien.

Nous allons ensuite sauvegarder l'ensemble des règles iptables avec la commande suivante car les règles iptables sont volatiles en cas de reboot du serveur :

  • iptables-save -c > /etc/iptables-save

Notes :

  • Après un reboot du serveur il faut recharger les règles iptables par la commande : iptables-restore -c < /etc/iptables-save
  • Pour connaitre la liste des règles iptables actives il faut utiliser la commande : iptables -L
  • Attention à ne pas black-lister tout le monde et en particulier sa propre IP ou celle du serveur !

Il est possible d'utiliser un script qui recharge automatiquement au boot les règles iptables mais c'est fortement déconseillé car il ne serait plus possible de reprendre le contrôle du serveur dans certains cas sur lesquels je ne m'étendrai pas.

Liens connexes :


Creation date : 03/02/2014 @ 10:26
Category : - Fight spam
Page read 7586 times

You are here :   Welcome » En hébergement dédié
 
Preview  Print...  Print this page...
Preview  Print...  Print this section...
Visits

 1341502 visitors

 7 visitors online

Webmaster - Infos
Help

aide_help.png
On each page in admin, if you click on this icon, you get the online help page.

Site registered in the CNIL under agrément 1040387.
You have a right of access, modification, rectification and deletion
of the data according to the Computer law and Freedom (article 34) of January 6th, 1978.

 

The FreeGuppY.org hosting is provided by Nuxit.com our partner