大規模なサイト(Wikipediaなど)は、他のIPマスカの背後にあるボットをどのように処理しますか?たとえば、私の大学では、誰もがウィキペディアを検索し、かなりの負荷をかけています。しかし、私が知る限り、ウィキペディアは大学のルーターのIPしか知ることができないので、「要求の間にわずかな遅延がある」「解放された」ボットを設定すると、ウィキペディアは組織全体を禁止せずにボットを禁止できますか?サイトは実際に組織ネットワークの背後でIPを禁止できますか?
大規模なサイト(Wikipediaなど)は、他のIPマスカの背後にあるボットをどのように処理しますか?たとえば、私の大学では、誰もがウィキペディアを検索し、かなりの負荷をかけています。しかし、私が知る限り、ウィキペディアは大学のルーターのIPしか知ることができないので、「要求の間にわずかな遅延がある」「解放された」ボットを設定すると、ウィキペディアは組織全体を禁止せずにボットを禁止できますか?サイトは実際に組織ネットワークの背後でIPを禁止できますか?
回答:
いいえ、彼らはパブリックIPを禁止し、そのIPにNATされているすべての人も禁止されます。
ただし、少なくともスタックでは、大学またはそのようなものを禁止しようと考えている場合は、虐待連絡先に連絡して、犯罪者を追跡して問題を停止させます。
サイトは、NATの背後にあるIPを直接禁止することはできません。匿名化されていないHTTPプロキシを介して渡されたIPに作用する可能性があります-そのようなプロキシがリクエストを転送する場合、通常、そのアドレスをX-Forwarded-Forヘッダーに追加するため、プライベートネットワークからのアクセスが実際にそのような内部IPが公開されるプロキシ。しかし、ほとんどのサイト(ウィキペディアを含む)は、とにかくそのヘッダーの情報を信用しません。なぜなら、無実のIPを暗示したり、禁止を回避したりするのは簡単だからです。
ただし、IPアドレスとは無関係にユーザーを一意に識別しようとする他の手法もあります。Webブラウザで、ユーザーエージェント、画面解像度、プラグインのリストなど、Webブラウザと実行中のシステムに関する多くの情報を問い合わせることができます。https://github.com/carlo/jquery-を参照してくださいブラウザの指紋実際のこの例については。このようなフィンガープリントを使用してアクセスを制御できますが、サイトの設計によっては、フィンガープリントプロセスに関与せずにやり取りできる場合があり、ボットができない場合でも、偽のランダムなデータを提供して、この種の保護が行われていることを認識している場合、一貫した指紋。この制御方法は、特に同じストックハードウェアで同じストッククライアントを実行する多数のクライアントが存在するモバイルデバイス(特定のバージョンのiOSを実行しているiPhoneの特定のモデルのほとんどの人)がいる場合、特に誤検知のリスクがありますたとえば、おそらく同じ指紋を取得します)。
一般に、IPアドレスは正しい禁止のための十分な情報ではありません。そのため、高度なネットワークはネットワークスタックの上位で機能します。
サービス拒否(DoS)攻撃(作成について心配している)は、通常、初期TCP接続セットアップのレート制限によって処理されます。これは、待機する正当なユーザーが通過するのに対して、サーバーリソースを消費しようとしているユーザーは無害になるまで速度が低下することを意味します。これが、DoSが分散型DoS(DDoS)攻撃に進化した場所です。
サーバーに接続したら、好きなだけリクエストを作成できます。Webサーバー管理者は、処理するリクエストの数を設定できます。
とにかく、Webサーバーはおそらくローカルネットワークゲートウェイよりも多くの容量を処理できます。これは、おそらくユースケースの制限要因です。ウィキペディアがやる前に、あなたの大学のネットワーク管理者があなたのドアをノックすることを望んでいます。
良いインターネット市民であることが重要なので、ボットにレート制限コードを追加します。
また、Wikipediaがデータダンプを提供しているため、サイトをトロールする必要がないことも指摘しておく必要があります。