1

Я развернутой моего Django приложения на сервере AWS Elastic Bean Stalk. Теперь я получаю слишком много ошибки недопустимого HTTP хоста из различных IP-адресов, в том числе локального хоста и HTTP следующегоДжанго в Elastic Beanstalk становится слишком много ошибок заголовка Invalid HTTP_HOST

SuspiciousOperation: Invalid HTTP_HOST header (you may need to set ALLOWED_HOSTS): 172.31.0.67 

SuspiciousOperation: Invalid HTTP_HOST header (you may need to set ALLOWED_HOSTS): 172.31.22.203 

SuspiciousOperation: Invalid HTTP_HOST header (you may need to set ALLOWED_HOSTS): check.proxyradar.com 

SuspiciousOperation: Invalid HTTP_HOST header (you may need to set ALLOWED_HOSTS): testp2.czar.bielawa.pl 
'PATH_TRANSLATED': '/opt/python/current/app/coinn/coinn/wsgi.py/testproxy.php', 

В группе безопасности Elastic Beanstalk Я дал следующему доступу

Type | Protocol | Port | Source 
HTTP | TCP  | 80 | Anywhere | 0.0.0.0/0 

Предстоит эти ошибки из автоматическога проверка работоспособности выполняется балансировщиком нагрузки или кто-то пытается взломать мой экземпляр aws система?

Я говорю первое, потому что если я удаление локального сервера и 127.0.0.1 из списка ALLOWED_HOST в настройках Джанго я начал получать ту же ошибку с locahost, а также следующие:

SuspiciousOperation: Invalid HTTP_HOST header (you may need to set ALLOWED_HOSTS): localhost 

Пожалуйста, предложите возможные причины и решения этой проблемы.

ответ

1

Эти ошибки исходят из автоматической проверки работоспособности, выполняемой балансировщиком Load , или кто-то пытается взломать мою систему экземпляров aws?

Балансировочный груз, конечно, не будет установки заголовка HTTP_HOST до значений, как «check.proxyradar.com» и «testp2.czar.bielawa.pl», так что я думаю, что мы можем определенно исключает здоровье ELB чеки.

Что касается, если кто-то пытается взломать вашу систему или что-то более доброкачественное, на что труднее ответить. Возможно, вам стоит взглянуть на this related question, а также ответ, в котором говорится, что это, вероятно, кто-то, исследующий ваш сайт для уязвимостей.

+0

Спасибо за анс., Я отправил предложенную ссылку. Чтобы обработать эту ситуацию, прежде чем она достигнет django, я добавил следующее условие перезаписи в /etc/httpd/conf.d/wsgi.conf: RewriteCond% {HTTP_HOST}!^(Www \.)? Mywebsite \ .com $ RewriteRule /.* [R = 404] И он успешно ограничивает доступ для любого запроса с неверно настроенным HTTP HOST. Но я не уверен, что это будет работать для всех экземпляров ec2, используемых балансировщиком eb load, поскольку в настоящее время мое приложение использует один экземпляр. Можете ли вы рассказать о свете? –

+0

Если вы внесли это изменение вручную, войдя в экземпляр EC2, он не будет скопирован в другие экземпляры beanstalk. Вам нужно будет добавить эту конфигурацию Apache в конфигурацию beanstalk. Если вам нужна помощь, задайте этот вопрос как другой вопрос. –

+0

Спасибо, Марк, я думаю, эта ссылка будет и в оставшейся части моего вопроса http://stackoverflow.com/questions/21878024/configure-apache-on-elastic-beanstalk –