Защищаем домен и отбиваем атаку рефспама с помощью Nginx.

Самым простым способом защиты будет перечисление проблемных реферов, и отдача 444 ошибки соединениям с ними:

if ($http_referer ~* "(domain1.com|domain2.com|domain3.com)") {
return 444;

Используем map.

C помощью map, мы можем пометить нежелательный рефер:

map $http_referer $bad_referer {
default 0;
"~domain1.com" 1;
"~domain2.com" 1;
"~domain3.com" 1;
#...
"~domainN.com" 1;
}

А затем отдать таким соединениям код 444:

if ($bad_referer) {
return 444;
}

Используем valid_referers.

Параметр valid_referers задаёт значения поля Referer, при которых переменная invalid_referer будет пустой. В остальных случаях invalid_referer получит значение 1.

valid_referers none blocked server_names
               *.domain.com domain.* www.domain.ru/path/
               ~\.google\. ~\.yandex\.;

Далее, просто выполняем проверку, и если invalid_referer оказывается не пустой, отдаём ответ 444.

if ($invalid_referer) {
 return 444;
}

Используем готовые списки с GitHub.

Энтузиасты на Github предлагают уже готовые решения в виде списков или заранее заготовленных конфигов для Nginx (и других веб-серверов на самом деле), в которых собраны домены, продвигаемые рефспамом. Пример такого репозитория — referrer-spam-blocker. Использовать такие решения или нет, каждый администратор для себя решает сам. Как минимум, при использовании такого списка стоит проверить, нет ли чего-то лишнего в нём, и только потом применять его на своём сервере.

[endtxt]

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

0 0 голоса
Рейтинг статьи
0
Можете поделится своими мыслями.x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Продолжая пользование настоящим сайтом Вы выражаете своё согласие на обработку Ваших персональных данных (файлов cookie) с использованием трекеров "Google Analytics" и "Yandex.Metrics". Порядок обработки Ваших персональных данных, а также реализуемые требования к их защите, содержатся в Политике конфиденциальности.
Принять