Jak wykrywać i blokować boty na poziomie serwera WWW?

15 wrz 2025 • 13 min czytania
Boty to nieodłączna część internetu. Część z nich jest pożyteczna - to np. roboty wyszukiwarek, które indeksują strony w Google czy Bing. Jednak duża część botów ma negatywny wpływ na działanie serwisów. Mogą powodować przeciążenia serwera, generować fałszywy ruch, próbować ataków brute-force czy wysyłać spam w formularzach. Dlatego tak ważne jest, aby potrafić wykrywać i skutecznie blokować niepożądane boty już na poziomie serwera WWW.

Dlaczego warto blokować boty


Pozostawienie serwera otwartego na wszystkie rodzaje ruchu prowadzi do wielu problemów:
wzrost zużycia CPU i pamięci RAM, co spowalnia działanie aplikacji
niepotrzebne obciążenie łącza i wyższe koszty transferu
ryzyko skutecznych ataków brute-force na loginy i hasła
spam w formularzach kontaktowych i komentarzach
przekłamania w statystykach Google Analytics

Jak wykrywać podejrzany ruch


Najprostsze wskaźniki, że na stronie pojawiają się boty, to:
nagły wzrost liczby żądań z jednego adresu IP
dziwne nagłówki User-Agent (np. brakujące lub bardzo nietypowe)
duża liczba zapytań do jednego endpointu (np. /wp-login.php)
nietypowe godziny aktywności - np. setki requestów w środku nocy
ruch z krajów, w których strona nie ma odbiorców

Do analizy można wykorzystać logi serwera WWW:

sudo tail -f /var/log/nginx/access.log

Blokowanie botów w Nginx


Nginx pozwala w prosty sposób blokować podejrzane adresy IP i nagłówki User-Agent.

Blokowanie User-Agent:

if ($http_user_agent ~* (AhrefsBot|semrush|badbot)) {
return 403;
}

Blokowanie adresu IP:

deny 192.168.1.100;

Ograniczenie liczby żądań z jednego IP:

limit_req_zone $binary_remote_addr zone=one:10m rate=5r/s;

server {
location / {
limit_req zone=one burst=10 nodelay;
}
}

Blokowanie botów w Apache


Również Apache daje możliwość filtrowania niepożądanego ruchu.

Blokowanie User-Agent w .htaccess:

BrowserMatchNoCase "AhrefsBot" bots
Order Allow,Deny
Allow from all
Deny from env=bots

Blokowanie adresu IP:


Require all granted
Require not ip 192.168.1.100


Dodatkowe mechanizmy obrony


Oprócz konfiguracji serwera WWW warto wdrożyć także inne mechanizmy:
Fail2ban - blokowanie adresów IP po określonej liczbie nieudanych prób logowania
firewall aplikacyjny (WAF), np. ModSecurity
rate limiting na poziomie serwera lub aplikacji
reCAPTCHA w formularzach, aby ograniczyć spam
filtrowanie ruchu na poziomie CDN (np. Cloudflare)

Najlepsze praktyki


analizuj logi serwera regularnie i szukaj nietypowych wzorców ruchu
nie blokuj wszystkich botów - pamiętaj o Googlebot i innych ważnych crawlerach
stosuj połączenie kilku metod: filtrowanie User-Agent, limitowanie żądań i firewall
testuj zmiany - zbyt agresywna konfiguracja może utrudnić dostęp prawdziwym użytkownikom

Podsumowanie


Niechciane boty mogą poważnie obciążyć serwer i zakłócić działanie aplikacji. Skuteczne blokowanie na poziomie serwera WWW pozwala chronić zasoby, zwiększać wydajność i poprawiać bezpieczeństwo. Dzięki prostym mechanizmom w Nginx i Apache, a także dodatkowym narzędziom jak Fail2ban czy WAF, można znacząco ograniczyć szkodliwy ruch i skupić się na obsłudze prawdziwych użytkowników.

Chcesz skutecznie chronić swoją infrastrukturę IT przed niechcianymi botami i atakami? Skontaktuj się z nami - wdrożymy zabezpieczenia na poziomie serwera WWW i aplikacji.
02 wrz 2025 • 8 min czytania

Load Balancing - jak rozłożyć ruch i zwiększyć stabilność serwerów?

Load Balancing to jedno z kluczowych rozwiązań we współczesnej administracji serwerami. W dobie rosnącego ruchu internetowego i coraz...

Zobacz więcej

02 wrz 2025 • 7 min czytania

Serwer VPS - dlaczego to najlepszy wybór dla sklepów internetowych?

Dynamiczny rozwój e-commerce sprawia, że wybór odpowiedniej infrastruktury serwerowej staje się jednym z kluczowych czynników sukcesu...

Zobacz więcej

07 wrz 2025 • 9 min czytania

Uwierzytelnianie dwuskładnikowe SSH z Google Authenticator

Dostęp do serwera przez SSH to podstawowe narzędzie administratora, ale jednocześnie jeden z najczęściej atakowanych punktów w...

Zobacz więcej

04 wrz 2025 • 7 min czytania

Bezpieczna konfiguracja SSH - jak chronić serwer przed atakami

SSH to podstawowe narzędzie administratora do zdalnego zarządzania serwerem. Niestety, jest też jednym z najczęściej atakowanych punktów...

Zobacz więcej

07 wrz 2025 • 8 min czytania

Jak działa Load Average w Linux i jak go interpretować

Podczas monitorowania serwera Linux jednym z najczęściej spotykanych wskaźników jest Load Average. Widać go w poleceniu uptime, top czy...

Zobacz więcej

Tutaj znajdziesz odpowiedzi na najważniejsze pytania dotyczące naszych usług i wsparcia.

FAQ

Jakie usługi administracji serwerami oferujecie?

Świadczymy kompleksową obsługę - od konfiguracji i monitoringu, przez optymalizację wydajności, aż po pełne wsparcie techniczne 24/7.

Czy zajmujecie się migracją danych i systemów?

Tak, wykonujemy bezpieczne migracje plików, baz danych i aplikacji - bez przestojów i bez dodatkowych kosztów.

Czym różni się serwer dedykowany od VPS?

Serwer dedykowany to pełna maszyna tylko dla Ciebie, a VPS to jej podział na wirtualne środowiska - tańsze, ale współdzielone.

Czy mogę liczyć na pomoc przy awarii?

Tak, monitorujemy serwery całodobowo i natychmiast reagujemy w przypadku awarii, minimalizując ryzyko przestoju.

Czy Wasze rozwiązania są skalowalne?

Oferujemy infrastrukturę, która rośnie razem z Twoim biznesem - łatwo zwiększysz zasoby wtedy, gdy tego potrzebujesz.

Czy oferujecie wsparcie przy budowie infrastruktury?

Tak, projektujemy i wdrażamy środowiska IT dopasowane do potrzeb – od małych firm po duże, złożone systemy.

Jak zabezpieczacie serwery przed atakami i utratą danych?

Stosujemy firewalle, systemy anty-DDoS, regularne backupy i aktualizacje, aby zapewnić maksymalne bezpieczeństwo.

Jakie gwarancje SLA zapewniacie?

Oferujemy SLA na poziomie 99.99% dostępności, co oznacza niezawodne działanie infrastruktury i szybki czas reakcji przy ewentualnych problemach.

Chcesz dowiedzieć się więcej o naszej ofercie?

Wyślij  zapytanie