我根据高级配置说明设置了机架攻击配置。我正在使用Heroku并确认env变量包含所有URL并且所有内容都已正确格式化。
我甚至已经进入Heroku的控制台并执行以下操作:
req = Rack::Attack::Request.new({'HTTP_REFERER' => '4webmasters.org'})
然后测试:
Rack::Attack.blacklisted?(req)
我得到了:
=> true
但是在谷歌的分析中,推荐信中填满了我列表中的每个网址。我错过了什么?
我的配置包括这个非常标准的块:
# Split on a comma with 0 or more spaces after it.
# E.g. ENV['HEROKU_VARIABLE'] = "foo.com, bar.com"
# spammers = ["foo.com", "bar.com"]
spammers = ENV['HEROKU_VARIABLE'].split(/,\s*/)
#
# Turn spammers array into a regexp
spammer_regexp = Regexp.union(spammers) # /foo\.com|bar\.com/
blacklist("block referer spam") do |request|
request.referer =~ spammer_regexp
end
#
HEROKU_VARIABLE =>
"ertelecom.ru, 16clouds.com, bee.lt, belgacom.be, virtua.com.br, nodecluster.net, telesp.net.br, belgacom.be, veloxzone.com.br, baidu.com, floating-share-buttons.com, 4webmasters.org, trafficmonetizer.org, webmonetizer.net, success-seo.com, buttons-for-website.com, videos-for-your-business.com, Get-Free-Traffic-Now.com, 100dollars-seo.com, e-buyeasy.com, free-social-buttons.com, traffic2money.com, erot.co, success-seo.com, semalt.com"
答案 0 :(得分:0)
这些类型的引荐来源是Google Analytic垃圾邮件引荐来源。他们从未真正打过你的网站,所以用机架攻击阻止他们是毫无意义的。您在GA中看到的数据都是假的。要在您的GA中停止此操作,请设置过滤器以忽略该引荐来源的访问。