我有一个运行在aws beanstalk中的节点服务器,服务器每天都会收到大量奇怪的http请求(500个请求)。这会触发服务器监控警报,这真的很烦人。我想知道这些请求是从哪里来的,我如何阻止它们。
日志如下所示:
/var/log/nginx/access.log
172.31.51.233 - - [05/Jun/2016:03:58:07 +0000] "POST /20141201/token HTTP/1.1" 404 28 "-" "Emby/3.0.5971.0" "50.240.190.120"
172.31.51.233 - - [05/Jun/2016:03:58:07 +0000] "POST /20141201/token HTTP/1.1" 404 28 "-" "Emby/3.0.5971.0" "50.240.190.120"
172.31.51.233 - - [05/Jun/2016:03:58:08 +0000] "POST /20141201/token HTTP/1.1" 404 28 "-" "Emby/3.0.5971.0" "50.240.190.120"
172.31.51.233 - - [05/Jun/2016:03:58:08 +0000] "POST /20141201/token HTTP/1.1" 404 28 "-" "Emby/3.0.5971.0" "50.240.190.120"发布于 2016-06-05 13:35:25
发布于 2016-06-05 13:42:33
我假设第一个字段是远程IP地址。如果你想把头埋在沙子里,那就别管流量了:
sudo iptables -A INPUT --src 172.31.51.233 -j DROP但这些流量并不是来自互联网。这个网络就是private。
发布于 2016-06-06 11:06:32
我设法通过向AWS vps的网络ACL添加规则来拒绝来自IP的访问。请注意,添加规则400和500是为了拒绝来自两个特定IP的请求,添加的规则必须高于默认规则( 600和*)才能生效。
Rule # Type Protocol Port Range Source Allow / Deny
400 HTTPS (443) TCP (6) 443 50.240.190.120/32 DENY
500 HTTPS (443) TCP (6) 443 186.5.36.252/32 DENY
600 ALL Traffic ALL ALL 0.0.0.0/0 ALLOW
* ALL Traffic ALL ALL 0.0.0.0/0 DENYhttps://stackoverflow.com/questions/37638737
复制相似问题