4

私は、弾性ロードバランサとロードバランサのアラート設定の背後にAWS Elastic Beanstalkで(Node.jsの)セットアップを持っています。これは、例99%でHEADメソッドを使用してなどさまざまなPHPのhackzとphpMyAdminは、DBADMIN、のトロール網によるものですAWS Elastic BeanstalkでのブロックHEADリクエストと弾性Load Balancerの

Environment health has transitioned from Ok to Severe. 100.0 % of the requests are erroring with HTTP 4xx.

: 各夜は私がのアラートのトンを取得します。 私たちは外部のAIMサービスを持っているので、これらのアラートでトリガして、それぞれの問題(今はもちろん変更)はありますが、あなたが知っている "オオカミ"を泣いています...

質問は、 HEADや特定のURIは、「偽の」HTTP 4xxを何とか取り除く必要がないことを知っていますか?

+0

私たちは、同じ通知今夜入門 - または多分ちょうどApacheの設定にいくつかのカスタムディレクティブを追加 - 私は、中央ブロックルールを管理するための新しいAWS WAF(https://aws.amazon.com/waf/)に探して検討します'.ebextensions'を介して(例えば、mod_securityを使って、http://stackoverflow.com/questions/27569366/is-it-possible-to-install-apache-mod-security-amazon-elastic-beanstalkも参照してください)。 – goetz

+0

* .php >>「HTTP/1.1 302 Found」「場所:http://127.0.0.1/...」(heh。) –

+0

この問題の解決策は、Webアプリケーションファイアウォール(WAF)です。 –

答えて

5

マークBは、Webアプリケーションファイアウォール(WAF &シールド)を使用して、上記のコメントで指摘したように私たちの問題を解決します。

我々は、通常のEC2 ELB(弾性ロードバランサ)を持っていたし、WAFのための要件である新しいアプリケーションロードバランサ(ALB)のためにそれをスワップアウト。

WAFを設定するのは簡単ですが、まずHTTP HEADをブロックするためのWeb ACLを作成します(他にもたくさんの保護やSQLインジェクションなどを追加できます)。他のトラフィック。

最後に、新しいwACLをロードバランサに関連付けると、完了です!

テストのHTTP HEADは現在、「禁断の403」を与え、私たちのElastic Beanstalkでに入っていません。

+0

"最後に、新しいwACLをロードバランサに関連付けると、完了です!" AWS Shield Advancedが必要ですか? – demsey

関連する問題