- 症状判断:网站无法访问(Timeout/522/524/403)、大量404、搜索引擎降权、邮件退信或被列入黑名单。
- 产生原因:单IP承载过多站点导致流量/请求异常、滥用痕迹、某站被攻击连带影响全部站点、邮件/爬虫行为不合规导致被拦截或封禁。
- 检查连通:ping
- HTTP响应:curl -I http://yourdomain.com --interface 你的IP 查看HTTP头;注意返回码与Server头。
- 端口/服务:telnet
- 黑名单与WHOIS:到 mxtoolbox/Spamhaus 查IP是否上黑名单;whois 查询IP归属与历史。
- 切换IP:如果有备用IP或浮动IP,临时绑定备用IP并修改站点绑定:ip addr add 1.2.3.4/32 dev eth0;在Apache/Nginx配置对应listen或server_name并reload。
- 暂停可疑站点:先在服务器层面用简单防火墙规则(iptables -A INPUT -s 源IP -j DROP 或 ufw deny)限制异常流量来源,逐个禁用高风险站点以排查。
- 联系ISP/机房:提交工单要求解释封禁原因,申请解封或换IP,并保留日志作为证明(access.log/error.log)。
- 多IP策略:向机房申请多个公网IP,使用ip addr add为每个站点组绑定独立IP;在Apache使用
- 虚拟隔离:将高风险或流量大的站点放入独立VPS或容器(Docker/LXC),避免单IP群站集中风险。
- 反向DNS/PTR:在机房控制面板设置每个IP的PTR记录,确保与主机名一致,减少邮件与接入被判为垃圾的概率。
- Nginx限流:在http或server块中加入 limit_req_zone $binary_remote_addr zone=one:10m rate=5r/s; 并在location中 limit_req zone=one burst=10 nodelay; 用于防止短时间大量请求。
- Fail2ban/CSF:安装并配置fail2ban,定义针对wp-login.php、xmlrpc.php的filter和action;CSF配置LF_CONN/CT_LIMIT限制并设置临时阻断策略。
- Web应用防火墙:部署ModSecurity或云WAF(如Cloudflare),并设置规则拦截爬虫/扫描行为。
- 邮件合规:为每个发信IP配置SPF、DKIM、DMARC;用opendkim生成密钥并在DNS添加TXT记录,测试:opendkim-testkey。
- 内容与链接分散:避免共用模板、相同站点结构和大量互链;每站采用独立主题、不同UTM/路径,降低被搜索引擎识别为群站的概率。
- Robots与流量控制:为抓取量大的站点制定robots.txt,使用sitemap并在搜索引擎控制台设置抓取速度。
答:第一步是确认屏蔽范围:用curl或第三方监测(如uptrends)从不同地区测试;若确实是国家级或CDN层面,临时方案是切换到机房提供的其他IP或上用Cloudflare等CDN做流量回源并在CDN侧做访问规则,长期建议与机房沟通更换IP段或迁移到不同骨干网络。
答:在VPS上按顺序为每个IP执行 ip addr add x.x.x.x/32 dev eth0;在Nginx中每个站点server块使用 listen x.x.x.x:80; server_name example.com; 并证书对应IP(或使用通配名与SNI)。配置完成后 nginx -t && systemctl reload nginx。注意DNS A记录指向对应IP。
答:立即停止受影响IP的发信,检查并清理被滥用的账号/脚本;到黑名单平台逐个提交移除请求并提供修复说明;同时切换到备用IP并确保SPF/DKIM/DMARC正确;等待解除期间通过第三方邮件服务(如SendGrid/SES)临时转发,直至本IP完全清洁。