rackattack

    0

    1답변

    GitLab - 버전 : 10.0.3을 실행 중이고 금지 된 오류가 발생했으며 Gitlab이 자체 Office IP를 금지합니다. 이미 사무실 IP를 gitlab_rails ['rack_attack_git_basic_auth'] section in gitlab.rb 파일에 추가하고 gitlab gitlab-ctl restart을 다시 시작했지만 여전히 운이

    0

    1답변

    랙 공격을 사용하여 ip를 차단합니다. # Block requests from 1.2.3.4 Rack::Attack.blocklist('block 1.2.3.4') do |req| # Requests are blocked if the return value is truthy '1.2.3.4' == req.ip end IP가 성공적으로 차단됩니다.

    0

    1답변

    내가 이런 스로틀을 말해봐 : 누군가가이 스로틀 후 해당 링크에 액세스하려고 계속하면 어떻게됩니까 throttle('emails/ip', :limit => 5, :period => 24.hours) do |req| if req.path == '/users/check_email_availability' && req.post? req.ip

    3

    1답변

    레일 앱에서 Kickstarter의 랙 공격을 구현 중입니다. 화이트리스트/블랙리스트 필터링이 제대로 작동하지만 Allow2Ban을 사용하여 내 sign_in (Devise) 페이지를 망치고있는 IP 주소를 잠그는 데 문제가 있습니다. 참고 :이 로컬에서 테스트하고 화이트리스트에서 localhost를 제거했습니다. 랙 공격 문서에서 # Lockout IP

    2

    1답변

    https://github.com/kickstarter/rack-attack을 사용하여 학대자와 무자비한 공격자를 차단하는 데 관심이 있습니다. 내 응용 프로그램은 여러 dynos에서 실행되므로 각 dyno에 대한 파일 시스템이 있기 때문에 Rails의 기본 FileStore가 완전히 효과적이지 않다고 생각합니다. 조절은 모두의 집계가되어야합니다. Rail