У меня есть установка AWS Elastic Beanstalk (Node.js) за балансировкой эластичной нагрузки и настройка предупреждений для балансировки нагрузки. Каждую ночь я получаю тонны предупреждений для:Блок HEAD просит AWS эластичный бобслей и балансировщик эластичной нагрузки
Environment health has transitioned from Ok to Severe. 100.0 % of the requests are erroring with HTTP 4xx.
Это связано с тралами различных PHP hackz и PHPMyAdmin, dbadmin и т.д. с использованием метода HEAD, в 99% случаев. Поскольку у нас есть внешняя служба AIM, они запускают эти предупреждения, а также создают проблему для каждого (что мы теперь меняем, конечно), но плачущий «волк», вы знаете ...
Вопрос в том, можно ли блокировать HEAD или определенные URI, мы знаем, что нам не нужно как-то избавляться от «ложного» HTTP 4xx?
Сегодня вечером мы начали получать те же уведомления. Я рассматриваю новый AWS WAF (https://aws.amazon.com/waf/) для централизованного управления правилами блокировки или, возможно, просто добавляет некоторые настраиваемые директивы в конфигурацию Apache через '.ebextensions' (например, с помощью mod_security, см. также http://stackoverflow.com/questions/27569366/is-it-possible-to-install-apache-mod-security-amazon-elastic-beanstalk). – goetz
* .php >> 'HTTP/1.1 302 Найдено'' Местоположение: http: //127.0.0.1/... '(heh.) –
Брандмауэр веб-приложений (WAF) является правильным решением для этой проблемы. –