私は、弾性ロードバランサとロードバランサのアラート設定の背後にAWS Elastic Beanstalkで(Node.jsの)セットアップを持っています。これは、例99%でHEADメソッドを使用してなどさまざまなPHPのhackzとphpMyAdminは、DBADMIN、のトロール網によるものですAWS Elastic BeanstalkでのブロックHEADリクエストと弾性Load Balancerの
Environment health has transitioned from Ok to Severe. 100.0 % of the requests are erroring with HTTP 4xx.
: 各夜は私がのアラートのトンを取得します。 私たちは外部のAIMサービスを持っているので、これらのアラートでトリガして、それぞれの問題(今はもちろん変更)はありますが、あなたが知っている "オオカミ"を泣いています...
質問は、 HEADや特定のURIは、「偽の」HTTP 4xxを何とか取り除く必要がないことを知っていますか?
私たちは、同じ通知今夜入門 - または多分ちょうどApacheの設定にいくつかのカスタムディレクティブを追加 - 私は、中央ブロックルールを管理するための新しいAWS WAF(https://aws.amazon.com/waf/)に探して検討します'.ebextensions'を介して(例えば、mod_securityを使って、http://stackoverflow.com/questions/27569366/is-it-possible-to-install-apache-mod-security-amazon-elastic-beanstalkも参照してください)。 – goetz
* .php >>「HTTP/1.1 302 Found」「場所:http://127.0.0.1/...」(heh。) –
この問題の解決策は、Webアプリケーションファイアウォール(WAF)です。 –