0

高度な構成手順に従って、ラック攻撃構成をセットアップしました。Heroku を使用しており、env 変数にすべての URL が含まれており、すべてが適切にフォーマットされていることを確認しました。

Heroku のコンソールに移動して、次のコマンドを実行しました。

req = Rack::Attack::Request.new({'HTTP_REFERER' => '4webmasters.org'})

次に、次のようにテストします。

Rack::Attack.blacklisted?(req)

私が得る:

=> true

しかし、グーグルでの私の分析では、紹介は私のリストのすべてのURLで満たされています. 私は何が欠けていますか?

私の設定には、このかなり標準的なブロックが含まれています:

# Split on a comma with 0 or more spaces after it.
# E.g. ENV['HEROKU_VARIABLE'] = "foo.com, bar.com"
# spammers = ["foo.com", "bar.com"]
spammers = ENV['HEROKU_VARIABLE'].split(/,\s*/)
#
# Turn spammers array into a regexp
spammer_regexp = Regexp.union(spammers) # /foo\.com|bar\.com/
blacklist("block referer spam") do |request|
 request.referer =~ spammer_regexp
end
#

HEROKU_VARIABLE =>

"ertelecom.ru, 16clouds.com, bee.lt, belgacom.be, virtua.com.br, nodecluster.net, telesp.net.br, belgacom.be, veloxzone.com.br, baidu.com, floating-share-buttons.com, 4webmasters.org, trafficmonetizer.org, webmonetizer.net, success-seo.com, buttons-for-website.com, videos-for-your-business.com, Get-Free-Traffic-Now.com, 100dollars-seo.com, e-buyeasy.com, free-social-buttons.com, traffic2money.com, erot.co, success-seo.com, semalt.com"
4

1 に答える 1

0

これらのタイプのリファラーは、Google アナリティクスのスパム リファラーです。彼らは実際にあなたのウェブサイトを攻撃することはないので、ラック攻撃でそれらをブロックしても意味がありません. GA で表示されるデータはすべて偽物です。GA でこれを停止するには、そのリファラーからの訪問を無視するようにフィルターを設定します。

于 2015-10-29T20:09:23.450 に答える