Я просмотрел журналы доступа nginx, чтобы проверить, кто обращался к моему серверу, и заметил эту строку:
<IP> - - [25/Feb/2016:02:49:12 +0100] "GET / HTTP/1.1" 302 160 "-" "Mozilla/5.0 (compatible; Nmap Scripting Engine; http://nmap.org/book/nse.html)"
Я использую GeoIP и разрешаю запросы только из моей страны, и если запрос приходит из другой страны, nginx должен возвращать HTTP 444. Но на этот раз nginx вернул вызывающему абоненту 302. Зачем?
Такой http-запрос плохой? Кто-нибудь пытался взломать мой сервер?
nmap
скорее всего, сканирует IP-адреса, а не имена хостов. Вы, вероятно, задаетесь вопросом об ответе 302, потому что это не обычный ответ домашней страницы вашего сайта.
Я подозреваю, что вы обнаружите, если сделаете HTTP-запрос на порт 80 айпи адрес вашего сервера, что он возвращает 302 из конфигурации для "домена по умолчанию", который обычно не используется, потому что обычные запросы включают имя хоста в запросе.
Вряд ли кто-то пытается взломать ваш сервер, но, конечно, возможно. В Интернете происходит много фонового нежелательного трафика, часто от автоматизированных систем, которые ищут известные уязвимости в распространенном программном обеспечении.
Воспользуйтесь им как напоминанием о необходимости обновлять стек программного обеспечения.
Кроме того, вы можете взять входящий IP и использовать Служба поиска гео IP чтобы понять, принадлежит ли IP-адрес вашей стране.
Часть nmap не связана с блокировкой гео-IP. Кто-то в вашей стране запускает скриптовый движок, который сделал запрос с вашего сайта. Ваш веб-сайт настроен на отправку 302 при запросе домашней страницы.
Это лучшее, что я могу сказать из предоставленной информации.