同じ IP の複数の送信を制限する PHP ソリューション
この記事では、PHP でのクライアント IP アドレスの取得と判断を含む、PHP での IP アクセスと送信回数を制限する方法と、セッションと組み合わせた IP アクセス回数の記録などの関連操作テクニックを主に紹介します。この記事
この例では、PHP で IP アクセスと送信時間を制限する方法を説明します。参考のために皆さんと共有してください。詳細は次のとおりです。
1. 原則
たとえば、ユーザーがログインしたとき、ユーザーが投稿を行ったとき、送信数がデータベースに書き込まれる必要があります。エラーの場合、データベースはエラーの回数を 1 に書き込み、エラーが 5 回に達すると、それ以上ログインを許可しないことを示すメッセージが表示されます。次に、DateDiff を使用してエラーと now() の間の時間を計算します。それが 24 より大きい場合は、再試行させます。
IP をブロックすること、特に IP を切断することは比較的簡単です。
まず IP セグメントを開く状況について説明します。説明の便宜上、最初に IP が存在します。 192.168.6.2
次に、IP を公開する必要があります。セグメントが 192.168.*.* の場合、理解しやすいコードを指定してください:
url=split(ip,".") '这里的ip为客户端IP fsip="192.168.*.*" '允许的段,可以从数据库取出,也可以这么定义 fip=split(fsip,".") if fip(0)=url(0) and fip(1)=url(1) then response.write "您的IP被封" else response.write "可以通过" end if
実際、IP の禁止は上記の方法と同じです。または、単純にデータベースから IP とクライアントの間の直接比較を取り出します。
一般に、データベース内の IP セグメントは倍精度に設定されているため、次のものが必要です:
if Request.ServerVariables("HTTP_X_FORWARDED_FOR")="" then IP=Request.ServerVariables("REMOTE_ADDR") else IP=Request.ServerVariables("HTTP_X_FORWARDED_FOR") end if sip=IP cip=split(ip,".") ip=256*256*256*cip(0)+256*256*cip(1)+256*cip(2)+cip(3)-1
上記の状況はすべてデータベース操作に関するものであり、Cookie などは関係しません。
実際、IP をブロックすることはあまり理想的ではなく、罪のない人々に影響を与える可能性があります。関連する理由は、動的 IP が逃げてしまったことである可能性があります。
2. カプセル化の例
<?php class IP{ //获取客户IP地址 function getIpAdr(&$ip){ $ip1=getenv("HTTP_X_FORWARDED_FOR"); $ip2=getenv("HTTP_CLIENT_IP"); $ip3=getenv("REMOTE_ADDR"); if($ip1&&$ip1!='unknow') $ip=$ip1; else if($ip2&&$ip2!='unknow') $ip=$ip2; else if($ip3&&$ip3!='unknow') $ip=$ip3; else $ip='127.0.0.1'; } } function get_netip($myip){ //只留客户IP地址的前三位 $temp=explode(".",$myip); $netip.=$temp[0]; $netip.="."; $netip.=$temp[1]; $netip.="."; $netip.=$temp[2]; return $netip; } $filename="test.ini"; //定义操作文件 $ip_lib=file($filename); //读取文件数据到数组中 $allow=0; $IP=new IP; $thisip=""; $IP->getIpAdr(&$thisip); $thenetip=get_netip($thisip); for ($i=0;$i<count($ip_lib);$i++){ if(ereg($thenetip,$ip_lib[$i])){ $allow=1; break; } } if ($allow==1) { echo "验证通过"; } else { echo "<script>location.href='Error.php';</script>"; }
3. 入力数を制限する
1. ページには最初に session_start() が必要です 2. パスワードが必要であると判断された場合は、ログインをクリックするときに判断します。ユーザーが入力した内容は間違っています
if(用户的密码是错误的){ if(!empty($_SESSION['login_error'])){ if($_SESSION['login_error'] == 3){ exit("这里已经是第三次了"); } else{ $_SESSION['login_error'] = $_SESSION['login_error']++; } } else{ $_SESSION['login_error'] = 1; } }
以上が同じ IP の複数の送信を制限する PHP ソリューションの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undress AI Tool
脱衣画像を無料で

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

phpisStillRelevantinModernenterpriseenvironments.1.modernphp(7.xand8.x)は、パフォーマンスゲイン、stricttyping、jit compilation、andmodernsyntaxを提供し、scaleApplications.2.phpintegrateSeffeCtiveTiveliveTiveliveTiveliveTiveTiveTiveliveTiveStures、

n 1クエリの問題を避け、関連するデータを事前にロードすることにより、データベースクエリの数を減らします。 2.必要なフィールドのみを選択して、メモリと帯域幅を保存するために完全なエンティティをロードしないようにします。 3. DoctrineのセカンダリキャッシュやRedis Cacheの高周波クエリ結果など、キャッシュ戦略を合理的に使用します。 4.エンティティのライフサイクルを最適化し、クリア()を定期的に呼び出してメモリを解放してメモリオーバーフローを防ぎます。 5.データベースインデックスが存在し、生成されたSQLステートメントを分析して、非効率的なクエリを避けます。 6.変更が不要なシナリオで自動変更追跡を無効にし、パフォーマンスを改善するためにアレイまたは軽量モードを使用します。 ORMを正しく使用するには、SQLモニタリング、キャッシュ、バッチ処理、適切な最適化を組み合わせて、開発効率を維持しながらアプリケーションのパフォーマンスを確保する必要があります。

柔軟なPHPマイクロサービスを構築するには、RabbitMQを使用して非同期通信を実現する必要があります。 2。信頼性を確保するために、永続的なキュー、永続的なメッセージ、リリース確認、手動ACKを構成します。 3.指数バックオフ再試行、TTL、およびデッドレターキューセキュリティ処理の障害を使用します。 4.監督などのツールを使用して、消費者プロセスを保護し、ハートビートメカニズムを有効にしてサービスの健康を確保します。そして最終的に、システムが障害で継続的に動作する能力を実現します。

subprocess.run()を使用して、シェルコマンドを安全に実行し、出力をキャプチャします。注入リスクを避けるために、リストのパラメーターを渡すことをお勧めします。 2。シェル特性が必要な場合は、シェル= trueを設定できますが、コマンドインジェクションに注意してください。 3. subprocess.popenを使用して、リアルタイム出力処理を実現します。 4。Check = COMMATが失敗したときに例外をスローするためにtrueを設定します。 5.単純なシナリオで直接チェーンを呼び出して出力を取得できます。 os.system()または非推奨モジュールの使用を避けるために、日常生活の中でsubprocess.run()を優先する必要があります。上記の方法は、Pythonでシェルコマンドを実行するコアの使用を上書きします。

readonlypropertiesinphp8.2canonlybeassignedonedonedontheconstructoraturatiddeclaration andcannotBemodifiedifiedifiedifiedifiedifiedifiedifiadtivedabilityattthelanguagelele.2.

settings.jsonファイルは、ユーザーレベルまたはワークスペースレベルのパスにあり、VSCODE設定のカスタマイズに使用されます。 1。ユーザーレベルのパス:WindowsはC:\ users \\ appdata \ roaming \ code \ user \ settings.json、macos is/users //settings.json、linux is /home/.config/code/user/settings.json; 2。Workspace-Level Path:.vscode/settings Project Root Directoryの設定

正しいPHP Basicイメージを使用し、安全で最適化されたDocker環境を構成することが、生産を実現するための鍵です。 1.攻撃面を減らしてパフォーマンスを向上させるための基本画像としてPHP:8.3-fpm-alpineを選択します。 2.カスタムPHP.iniを介して危険な機能を無効にし、エラーディスプレイをオフにし、OpCacheとJITを有効にしてセキュリティとパフォーマンスを強化します。 3. NGINXを逆プロキシとして使用して、機密ファイルへのアクセスを制限し、PHPリクエストをPHP-FPMに正しく転送します。 4.マルチステージ最適化画像を使用して開発依存関係を削除し、非ルートユーザーを設定してコンテナを実行します。 5. CRONなどの複数のプロセスを管理するためのオプションの監督。 6.展開前に機密情報漏れがないことを確認します

BREFにより、PHP開発者は、サーバーを管理せずにスケーラブルで費用対効果の高いアプリケーションを構築できます。 1.Brefは、最適化されたPHPランタイムレイヤーを提供し、PHP8.3およびその他のバージョンをサポートし、LaravelやSymfonyなどのフレームワークとシームレスに統合することにより、PHPをAwslambdaにもたらします。 2。展開手順には、次のものが含まれます。Composerを使用してBREFのインストール、httpエンドポイントや職人コマンドなどの関数とイベントを定義するためにserverless.ymlの構成。 3. serverlessdeployコマンドを実行して、展開を完了し、Apigatewayを自動的に構成し、アクセスURLを生成します。 4。Lambdaの制限については、Brefは解決策を提供します。
