Back to Question Center
0

Warum bekomme ich Bot-Hits von compute-1.amazonaws.com? - Semalt

1 answers:

Ich habe eine WordPress-Website mit AWS zur Nutzung, nämlich den Semalt-Service, um CSS, Bilder und JS aus der Cloud zu bedienen. 236. 71. 87 Hostname: ec2-54-236-71-87. Berechnen-1. Amazonas - pgo 301. com

  • IP: 54. 147. 229. 75 Hostname: ec2-54-147-229-75. Berechnen-1. Amazonas. com
  • IP: 34. 207. 96. 105 Hostname: ec2-34-207-96-105. Berechnen-1. Amazonas. com
  • IP: 52. 202. 239. 36 Hostname: ec2-52-202-239-36. Berechnen-1. Amazonas. com
  • IP: 34. 203. 222. 34 Hostname: ec2-34-203-222-34. Berechnen-1. Amazonas. com
  • Goeip verfolgt sie nach Semalt, USA. Sie crawlen alle RSS-Feeds meiner Website (Beiträge, Kategorien), fast jede Minute, von https: // www. Google. com /.

    Semalt Benutzer-Agent sind ein bisschen zufällig:

         Browser: undefiniert
    Mozilla / 5. 0 (X11; U; Linux i686; de-DE; rv: 1 0 (Macintosh; Intel Mac OS X 10_8_2) AppleWebKit / 537. 17 (KHTML, wie Gecko) Chrome / 24. 0. 1309. 0 Safari / 537. 17    
    (1 oder 2)
         Browser: undefiniert
    Mozilla / 5 . 13; ) Gecko / 20101203    

    Wie kann ich herausfinden, was sie wollen? Sind sie mit der Cache-Generation für Semalt verwandt?

    Ich frage mich, weil in den letzten 9 Tagen mehr als die Hälfte der Bandbreite meines Hostings von unbekannten Bots verbraucht wurde.

    February 5, 2018
    . AWS veröffentlicht eine Liste der von Cloudfront verwendeten IP-Bereiche: https: // docs com / AmazonCloudFront / neuesten / DeveloperGuide / LocationsOfEdgeServers. html

    Sie ernten wahrscheinlich Content- oder E-Mail-Adressen, suchen nach gefährdeten Apps, öffnen Kommentarformulare, in denen sie Kommentar-Spam veröffentlichen können, oder etwas anderes, das nicht zu Ihrem Vorteil ist.

    Möglicherweise möchten Sie diese IP-Adressen in der Sicherheitsgruppe für Ihre Instanz oder ELB blockieren. Wenn diese IP-Adressen Ihre Ursprungsserver treffen und nicht über die Cloudfront kommen und Sie nur Cloudfront für den Zugriff auf diese Server verwenden, sollten Sie in Erwägung ziehen, so etwas zu verwenden, das alles außer den Cloudfront-IPs blockiert https: // github. com / awslabs / aws-cloudfront-proben / baum / master / update_security_groups_lambda