Bom dia! No artigo contarei como os usuários de hospedagem regular podem capturar endereços IP que geram carga excessiva no site e depois bloqueá-los usando ferramentas de hospedagem, haverá “um pouquinho” de código php, algumas capturas de tela.
Dados de entrada:
- Site criado em CMS WordPress
- Hosting Beget (isto não é um anúncio, mas as capturas de tela do painel de administração serão deste provedor de hospedagem específico)
- O site WordPress foi lançado no início de 2000 e possui um grande número de artigos e materiais
- PHP versão 7.2
- WP tem a versão mais recente
- Já há algum tempo, o site começou a gerar uma carga elevada no MySQL de acordo com os dados da hospedagem. Todos os dias esse valor ultrapassou 120% da norma por conta
- De acordo com Yandex. O site Metrica é visitado por 100-200 pessoas por dia
Primeiro de tudo, isso foi feito:
- As tabelas do banco de dados foram limpas do lixo acumulado
- Plug-ins desnecessários foram desativados, seções de código desatualizado foram removidas
Ao mesmo tempo, gostaria de chamar sua atenção para o fato de que opções de cache (plug-ins de cache) foram testadas, observações foram feitas - mas a carga de 120% de um site permaneceu inalterada e só poderia crescer.
Como era a carga aproximada nos bancos de dados de hospedagem
No topo está o site em questão, logo abaixo estão outros sites que possuem o mesmo cms e aproximadamente o mesmo tráfego, mas geram menos carga.
Análise
- Muitas tentativas foram feitas com opções de cache de dados, observações foram realizadas ao longo de várias semanas (felizmente, durante esse tempo a hospedagem nunca me escreveu que eu estava tão mal e seria desconectado)
- Houve uma análise e busca por consultas lentas, depois a estrutura do banco de dados e o tipo de tabela foram ligeiramente alterados
- Para análise, usamos principalmente o AWStats integrado (aliás, ele ajudou a calcular o pior endereço IP com base no volume de tráfego
- Métrica – a métrica fornece informações apenas sobre pessoas, não sobre bots
- Houve tentativas de usar plug-ins para WP que podem filtrar e bloquear visitantes até mesmo por país de localização e várias combinações
- Uma forma completamente radical acabou sendo fechar o site por um dia com a nota “Estamos em manutenção” - isso também foi feito usando o famoso plugin. Neste caso, esperamos que a carga caia, mas não para valores zero, uma vez que a ideologia do WP é baseada em ganchos e os plugins iniciam sua atividade quando ocorre um “gancho”, e antes que o “gancho” ocorra, as solicitações ao banco de dados podem já foi feito
Idéia
- Calcule endereços IP que fazem muitas solicitações em um curto período de tempo.
- Registre o número de acessos ao site
- Bloquear o acesso ao site com base no número de acessos
- Bloquear usando a entrada “Negar de” no arquivo .htaccess
- Não considerei outras opções, como iptables e regras para Nginx, porque estou escrevendo sobre hospedagem
Surgiu uma ideia, por isso precisa ser implementada, pois sem isso...
- Criando tabelas para acumular dados
CREATE TABLE `wp_visiters_bot` ( `id` INT(11) NOT NULL AUTO_INCREMENT, `ip` VARCHAR(300) NULL DEFAULT NULL, `browser` VARCHAR(500) NULL DEFAULT NULL, `cnt` INT(11) NULL DEFAULT NULL, `request` TEXT NULL, `input` TEXT NULL, `data_update` DATETIME NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP, PRIMARY KEY (`id`), UNIQUE INDEX `ip` (`ip`) ) COMMENT='Кандидаты для блокировки' COLLATE='utf8_general_ci' ENGINE=InnoDB AUTO_INCREMENT=1;
CREATE TABLE `wp_visiters_bot_blocked` ( `id` INT(11) NOT NULL AUTO_INCREMENT, `ip` VARCHAR(300) NOT NULL, `data_update` DATETIME NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP, PRIMARY KEY (`id`), UNIQUE INDEX `ip` (`ip`) ) COMMENT='Список уже заблокированных' COLLATE='utf8_general_ci' ENGINE=InnoDB AUTO_INCREMENT=59;
CREATE TABLE `wp_visiters_bot_history` ( `id` INT(11) NOT NULL AUTO_INCREMENT, `ip` VARCHAR(300) NULL DEFAULT NULL, `browser` VARCHAR(500) NULL DEFAULT NULL, `cnt` INT(11) NULL DEFAULT NULL, `data_update` DATETIME NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP, `data_add` DATETIME NULL DEFAULT CURRENT_TIMESTAMP, PRIMARY KEY (`id`), UNIQUE INDEX `ip` (`ip`) ) COMMENT='История всех запросов для дебага' COLLATE='utf8_general_ci' ENGINE=InnoDB AUTO_INCREMENT=1;
- Vamos criar um arquivo no qual colocaremos o código. O código será registrado nas tabelas de candidatos bloqueadores e manterá um histórico para depuração.
Código de arquivo para gravação de endereços IP
<?php if (!defined('ABSPATH')) { return; } global $wpdb; /** * Вернёт конкретный IP адрес посетителя * @return boolean */ function coderun_get_user_ip() { $client_ip = ''; $address_headers = array( 'HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR', ); foreach ($address_headers as $header) { if (array_key_exists($header, $_SERVER)) { $address_chain = explode(',', $_SERVER[$header]); $client_ip = trim($address_chain[0]); break; } } if (!$client_ip) { return ''; } if ('0.0.0.0' === $client_ip || '::' === $client_ip || $client_ip == 'unknown') { return ''; } return $client_ip; } $ip = esc_sql(coderun_get_user_ip()); // IP адрес посетителя if (empty($ip)) {// Нет IP, ну и идите лесом... header('Content-type: application/json;'); die('Big big bolt....'); } $browser = esc_sql($_SERVER['HTTP_USER_AGENT']); //Данные для анализа браузера $request = esc_sql(wp_json_encode($_REQUEST)); //Последний запрос который был к сайту $input = esc_sql(file_get_contents('php://input')); //Тело запроса, если было $cnt = 1; //Запрос в основную таблицу с временными кондидатами на блокировку $query = <<<EOT INSERT INTO wp_visiters_bot (`ip`,`browser`,`cnt`,`request`,`input`) VALUES ('{$ip}','{$browser}','{$cnt}','{$request}','$input') ON DUPLICATE KEY UPDATE cnt=cnt+1,request=VALUES(request),input=VALUES(input),browser=VALUES(browser) EOT; //Запрос для истории $query2 = <<<EOT INSERT INTO wp_visiters_bot_history (`ip`,`browser`,`cnt`) VALUES ('{$ip}','{$browser}','{$cnt}') ON DUPLICATE KEY UPDATE cnt=cnt+1,browser=VALUES(browser) EOT; $wpdb->query($query); $wpdb->query($query2);
A essência do código é obter o endereço IP do visitante e gravá-lo em uma tabela. Caso o ip já esteja na tabela, o campo cnt será aumentado (número de requisições ao site)
- Agora o que é assustador... Agora eles vão me queimar pelas minhas ações :)
Para registrar cada solicitação ao site, conectamos o código do arquivo ao arquivo principal do WordPress - wp-load.php. Sim, alteramos o arquivo do kernel e justamente após a variável global $wpdb já existir
Então, agora podemos ver com que frequência este ou aquele endereço IP fica marcado em nossa tabela e com uma caneca de café olhamos lá uma vez a cada 5 minutos para entender a imagem
Depois basta copiar o IP “prejudicial”, abrir o arquivo .htaccess e adicioná-lo ao final do arquivo
Order allow,deny
Allow from all
# start_auto_deny_list
Deny from 94.242.55.248
# end_auto_deny_list
É isso, agora 94.242.55.248 – não tem acesso ao site e não gera carga no banco de dados
Mas sempre copiar à mão assim não é uma tarefa muito correta e, além disso, o código foi pensado para ser autônomo
Vamos adicionar um arquivo que será executado via CRON a cada 30 minutos:
Código do arquivo modificando .htaccess
<?php
/**
* Файл автоматического задания блокировок по IP адресу
* Должен запрашиваться через CRON
*/
if (empty($_REQUEST['key'])) {
die('Hello');
}
require('wp-load.php');
global $wpdb;
$limit_cnt = 70; //Лимит запросов по которым отбирать
$deny_table = $wpdb->get_results("SELECT * FROM wp_visiters_bot WHERE cnt>{$limit_cnt}");
$new_blocked = [];
$exclude_ip = [
'87.236.16.70'//адрес хостинга
];
foreach ($deny_table as $result) {
if (in_array($result->ip, $exclude_ip)) {
continue;
}
$wpdb->insert('wp_visiters_bot_blocked', ['ip' => $result->ip], ['%s']);
}
$deny_table_blocked = $wpdb->get_results("SELECT * FROM wp_visiters_bot_blocked");
foreach ($deny_table_blocked as $blocked) {
$new_blocked[] = $blocked->ip;
}
//Очистка таблицы
$wpdb->query("DELETE FROM wp_visiters_bot");
//echo '<pre>';print_r($new_blocked);echo '</pre>';
$file = '.htaccess';
$start_searche_tag = 'start_auto_deny_list';
$end_searche_tag = 'end_auto_deny_list';
$handle = @fopen($file, "r");
if ($handle) {
$replace_string = '';//Тест для вставки в файл .htaccess
$target_content = false; //Флаг нужного нам участка кода
while (($buffer = fgets($handle, 4096)) !== false) {
if (stripos($buffer, 'start_auto_deny_list') !== false) {
$target_content = true;
continue;
}
if (stripos($buffer, 'end_auto_deny_list') !== false) {
$target_content = false;
continue;
}
if ($target_content) {
$replace_string .= $buffer;
}
}
if (!feof($handle)) {
echo "Ошибка: fgets() неожиданно потерпел неудачуn";
}
fclose($handle);
}
//Текущий файл .htaccess
$content = file_get_contents($file);
$content = str_replace($replace_string, '', $content);
//Очищаем все блокировки в файле .htaccess
file_put_contents($file, $content);
//Запись новых блокировок
$str = "# {$start_searche_tag}" . PHP_EOL;
foreach ($new_blocked as $key => $value) {
$str .= "Deny from {$value}" . PHP_EOL;
}
file_put_contents($file, str_replace("# {$start_searche_tag}", $str, file_get_contents($file)));
O código do arquivo é bastante simples e primitivo e sua ideia principal é pegar candidatos ao bloqueio e inserir regras de bloqueio no arquivo .htaccess entre os comentários
#start_auto_deny_list e #end_auto_deny_list
Agora, os IPs “prejudiciais” são bloqueados por si próprios e o arquivo .htaccess se parece com isto:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
Order allow,deny
Allow from all
# start_auto_deny_list
Deny from 94.242.55.248
Deny from 207.46.13.122
Deny from 66.249.64.164
Deny from 54.209.162.70
Deny from 40.77.167.86
Deny from 54.146.43.69
Deny from 207.46.13.168
....... ниже другие адреса
# end_auto_deny_list
Como resultado, depois que esse código começar a funcionar, você poderá ver o resultado no painel de hospedagem:
PS: O material é do autor, embora eu tenha publicado parte no meu site, consegui uma versão mais ampliada no Habre.
Fonte: habr.com