request: "CONNECT hostname:443 HTTP/1.1"

Илья Шипицин chipitsine на gmail.com
Пт Дек 13 11:29:16 UTC 2019


есть вероятность, что это активность по сканированию на уязвимости.

у вас есть дефолт сервер (куда направляется трафик с неуказанных явно
доменов) ?

уязвимости часто сканируют не зная ваших доменов, просто по диапазону IP
адресов

(почему от этого вы ломаетесь - вопрос хороший. по идее это просто шум в
логах должен быть)

    server {
        listen       N.N.N.N:80 fastopen=256 default_server;
        server_name _;

        return 402;

        access_log off;
        error_log /dev/null;
    }

пт, 13 дек. 2019 г. в 16:05, Dmytro Lavryk <nginx-forum на forum.nginx.org>:

> В error логе стало появляться какое-то количество вот таких как в заголовке
> сообщений (вместо hostname реальное имя домена). Не могу понять что это.
> При
> чем есть предположение, что когда их набирается какое-то количество nginx
> перестает нормально работать. Как-то можно это отловить?
> Пробовал через if ( $request_method но что-то толи я не пойму как оно
> работает, толи это нужно делать на уровне http, а не server но там if не
> приемлем.
> Есть какой-то положительный опыт? Ну или ткните носом куда почитать...
>
> Posted at Nginx Forum:
> https://forum.nginx.org/read.php?21,286467,286467#msg-286467
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru на nginx.org
> http://mailman.nginx.org/mailman/listinfo/nginx-ru
----------- следущая часть -----------
Вложение в формате HTML было извлечено…
URL: <http://mailman.nginx.org/pipermail/nginx-ru/attachments/20191213/036822b8/attachment.htm>


Подробная информация о списке рассылки nginx-ru