タグ付けされた質問 「bad-request」

1
神秘的なリモートリクエストをブロックする方法は?
私のCentOSサーバーは、次のような巨大な(1日数百万)リクエストを経験しています。 Srv PID Acc M CPU SS Req Conn Child Slot Client Protocol VHost Request 62-1 - 0/0/335 . 0.00 1947 204049 0.0 0.00 0.85 104.248.57.218 http/1.1 www.myrealdomain.co.uk:80 GET http://218.22.14.198/index HTTP/1.1 リクエストは、サーバーが他のページコンテンツの提供または取得に時間を費やしているように見えます。IPをブロックしようとしましたが、これはソースが新しいIP(クライアントと要求IPの両方)をスクランブルするだけで成功しませんでした。 Webアプリのファイアウォールなど、Cloudflareの安全性も高くなっていますが、これらのリクエストは依然として多く寄せられています。 誰もがこれらがなぜ要求されているのか、さらに重要なことには、それを完全に防ぐ方法を説明できますか? サーバーは、WordPressのすべての基本設定で約50のサイトを実行しており、専用サーバーです。

4
Kerberos SSOを使用したApache Bad Request「リクエストヘッダーフィールドのサイズがサーバーの制限を超えています」
Apache(SLES 11.1のApache2)で実行されるWebサイトを介してActive DirectoryユーザーのSSOを設定しています。Firefoxでテストすると、すべて正常に動作します。しかし、Internet Explorer 8(Windows 7)でWebサイトを開こうとすると、 "要求の形式が正しくありません お使いのブラウザが、このサーバーが理解できないリクエストを送信しました。 リクエストヘッダーフィールドのサイズがサーバーの制限を超えています。 承認:交渉[超長い文字列] " 私のvhost.cfgは次のようになります。 <VirtualHost hostname:443> LimitRequestFieldSize 32760 LimitRequestLine 32760 LogLevel debug <Directory "/data/pwtool/sec-data/adbauth"> AuthName "Please login with your AD-credentials (Windows Account)" AuthType Kerberos KrbMethodNegotiate on KrbAuthRealms REALM.TLD KrbServiceName HTTP/hostname Krb5Keytab /data/pwtool/conf/http_hostname.krb5.keytab KrbMethodK5Passwd on KrbLocalUserMapping on Order allow,deny Allow from all </Directory> …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.