2024

29Ekim Açık Kaynak açılış Akademik Bilişim 2012 Akademik Bilişim 2012 Uşak akgül all Alt+Ctrl+Delete altlinux Anatolya installer apache apache2 arm AtlantiS autoindex backup bağlantı ban banana bash bash script belediye betik bind9 boot bootloader bootparametre böl burg cache canlicdrom cdrom centos CHKUSER chrome clone clonezilla CloneZilla ile Remote Disk Clone işlemi cron crontab çöp dd denizaltı denizaltı kablo Desteği destek Dil Disk disk eklemek disket dizin şifreleme django djb dkim dns DNS sistemi docker Domain download drbl dvd e-posta eğitim eklenti EniXma eposta eQmail esxi ev ev almak fail2ban fake fakemail feed feedbro ffmpeg find Firefox format fortran free FreeBSD freenas ftp full backup Gazze Genel Gentoo Getgnu.org gezegen git github gitweb Gmail gnupg Gökşin Akdeniz görev Görsel gpg grub grub2 günlük Güvenlik Hacker harddisk hizmet hosting id_rsa imap index indimail indir internet ipv4 ipv6 iso israil İşletim Sistemi kablo KAMP kernel kernellogo kesin çözüm key klonlamak komut konsol koruma lampp. httpd lilo link linux liste listeci listmanager live livecd LKD loader login logo LVM mail mail hosting Mail-in-a-Box mailcow mailman mailserver mandriva-tr.org matrax Mint mirror mlmmj modül MTA multisite mustafa akgül Mustafa Akgül Özgür Yazılım Yaz Kampı. Abant İzzet Baysal Üniversitesi Müteahhit mx MySQL netinternet Netqmail network nfs nginx ngrok not.py online radyo opendkim openssl önyükleme özgür yazılım panel pano pardus parola paste patch paylaşım pdf perl pfsense pfsense full backup phpmyadmin pi plan Planet planetplanet plesk pop3 poste.io postfix postfixadmin proje proxy putty python qmail qmailtoaster randmap Ras webserver Raspberry pi Raspberry Pi raspi rawdisk recovery remote repository resim resimler robots.txt 401 rss rsync rsyncd rsyncd etiketi s/qmail Saldırı Samba screen script sendonly smtp server senronizasyon server servis shell sistem Slackarm slackware Slackware slackware-live slackware.org.tr slackware arşiv httrack truva linux hatıralar slacky.eu SMF SMF türkçe karakter problemi smtp sosyal ağ spam spf sql backup sqlite sqlite3 sqlite3 to wordpress ssh ssh_key ssh-key SSL ssl sertifika subversion sudo sunucu svn swap swapfile syslinux system system images şifreleme takasfile Tatil Tavuk Teneke Kebabı Tenekede Tavuk theme thunderbird TightVNC tmux Tokat Kebabı tokat kebabı sobası etiketi Trash Trash-cli Truva Linux truvalinux Turkcell tuxweet Türkçe türkiye ubuntu unban UNIX uzak varnish veri Virtualbox vmware Vodafone vps Vsftp vsftpd Wampp web web robot Web server web Sunucu webp webserver webserver Akıllı Tahta wget whitelist WINN Windows wordpress Wordpress wordpress multisite www xampp Xnest yansı yansılama yansılamak yapıştır yazmak Yedekleme Yemek zulüm

 

Fail2ban kullanıyoruz. 


Bazen kendi ip adresimizin de ban yedeğini gözlemledik. 

 https://whatismyipaddress.com  adresinden public ip adresinizi öğrenelim.

 Fail2ban ile kendi kullandığımız ip adresini beyaz listeye ekleyelim.

sudo nano /etc/fail2ban/jail.local



 
 

[DEFAULT]
ignoreip = 127.0.0.1/8 ip_adresi


bir boşluk verip aynı satıra ip adresini ekleyip kaydedelim.

/etc/fail2ban/jail.local dosyasında yaptığımız değişikliği kaydetmek ve nano dan çıkmak için ctrl+x tuşlarına basın.
soruya y deyip enter tuşuna basıp onaylayıp kaydedin.


fail2ban servisini yeniden başlatalım.

sudo service fail2ban restart
 

Not:

eğer kendi ip adresinizin ban işlemini kaldırmak isteseniz örnek komutlar.
Önce durumu kontrol edelim.

sudo fail2ban-client status sshd
sudo fail2ban-client status ddos


eğer listede kendi ip adresim varsa bu komutlar ile unban işlemi yapalım

sudo fail2ban-client set ddos unbanip 31.32.80.61
sudo fail2ban-client set sshd unbanip 31.32.80.61

 

Faydalı olması dileğiyle.



Nginx ile istenmeyen web robotlarını engellemek gerekli.

Vps servera oldukça fazla sayıda istek geldiği için haliyle sistemin kaynak tüketimi fazla oluyor.

 Nginx yapılandırma dosyamıza ekliyoruz. 

Amaç ilgili kötü web botlarına 403 kodu döndürmek.

 

nano /etc/nginx/sites-enable/098-contoso.com.conf

 

 # ------------- Kotu botlara izin yok --------------

if ($http_user_agent ~* .NET|facebookexternalhit|Barkrowler|claudebot|DotBot|bingbot|SemrushBot) {
   return 403;
}


if ($http_referer ~ "(opensiteexplorer\.org|semrush\.com|semrush\.com|ubermetrics-technologies\.com)") {
set $prohibited "1";
}
if ($prohibited) {
       return 403;
}

# ------------- Kotu botlara izin yok --------------

 

Nginx web serveri yeniden başlatalım.

nginx -s reload

şimdi kontrol edelim  kötü botlar sitemizi nasıl görüyor.

caylak@rihanna:~$ curl -A "ClaudeBot" -I https://www.contoso.com
HTTP/2 403
server: nginx/1.18.0 (Ubuntu)
date: Tue, 16 Jul 2024 19:10:51 GMT
content-type: text/html
content-length: 162

caylak@rihanna:~$ 


Kod deposu

https://git.truvalinux.org.tr/caylakpenguen/nginx-badbot


Umarım faydalı olur.

Görüş ve eleştilerinizi beklerim.


 

 

 

 




Author Name

İletişim Formu

Ad

E-posta *

Mesaj *

Blogger tarafından desteklenmektedir.