Илья Шипицин
December 13, 2019 06:30AM
есть вероятность, что это активность по сканированию на уязвимости.

у вас есть дефолт сервер (куда направляется трафик с неуказанных явно
доменов) ?

уязвимости часто сканируют не зная ваших доменов, просто по диапазону IP
адресов

(почему от этого вы ломаетесь - вопрос хороший. по идее это просто шум в
логах должен быть)

server {
listen N.N.N.N:80 fastopen=256 default_server;
server_name _;

return 402;

access_log off;
error_log /dev/null;
}

пт, 13 дек. 2019 г. в 16:05, Dmytro Lavryk <nginx-forum@forum.nginx.org>:

> В error логе стало появляться какое-то количество вот таких как в заголовке
> сообщений (вместо hostname реальное имя домена). Не могу понять что это.
> При
> чем есть предположение, что когда их набирается какое-то количество nginx
> перестает нормально работать. Как-то можно это отловить?
> Пробовал через if ( $request_method но что-то толи я не пойму как оно
> работает, толи это нужно делать на уровне http, а не server но там if не
> приемлем.
> Есть какой-то положительный опыт? Ну или ткните носом куда почитать...
>
> Posted at Nginx Forum:
> https://forum.nginx.org/read.php?21,286467,286467#msg-286467
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru@nginx.org
> http://mailman.nginx.org/mailman/listinfo/nginx-ru
_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru
Subject Author Posted

request: "CONNECT hostname:443 HTTP/1.1"

Dmytro Lavryk December 13, 2019 06:05AM

Re: request: "CONNECT hostname:443 HTTP/1.1"

Илья Шипицин December 13, 2019 06:30AM



Sorry, only registered users may post in this forum.

Click here to login

Online Users

Guests: 264
Record Number of Users: 8 on April 13, 2023
Record Number of Guests: 421 on December 02, 2018
Powered by nginx      Powered by FreeBSD      PHP Powered      Powered by MariaDB      ipv6 ready