私人IP正在访问我的网站

我得到了一些IP,如192.168.0。*或192.168.7。*访问我的网站。

我托pipe在Rackspace。

这怎么可能? IP欺骗? 任何线索?

谢谢!

不确定Rackspace,但一些托pipe服务提供商提供服务器2个网卡,一个面向公众,但也是一个内部networking,在他们自己的内部networking,他们用于pipe理系统。

看到来自该IP的networkingstream量似乎很奇怪,尽pipe它是一个内部networking – 除非他们正在监视漏洞或类似的东西?

如果您运行ipconfig(windows)或ifconfig(Linux),您将能够看到网卡列表以及它们的IP地址和子网,这可能会提供一些线索

你提供内部IP吗?

是。 每台服务器都附带一个用于在服务器之间进行通信的内部IP地址 。 在您的服务器上通过此接口(eth1)stream动的stream量不受限制,并且不计费。 这个networking也被称为ServiceNet。 ServiceNet是每个Rackspace数据中心内部唯一的多租户networking连接。 ServiceNet IP不能从公共Internet访问,并且每个数据中心都是本地的

(从云服务器:常见问题|知识中心| Rackspace主机 )

运行networking扫描器和/或在机架空间networking内运行的爬虫的人员可能是有可能的。

您可以configuration您的服务器只侦听您需要的地址。 这通常被称为“绑定地址”。 例如, Apache绑定指令 。

听所有的接口本身并不是不安全的,但是由于一些networking应用程序偶然地处理本地networking连接,所以可能是危险的。


请注意,这只适用于“真实”源IP地址。

正如@ 3molo在评论中指出的那样, X-Forwarded-For头可以很容易地被欺骗到任何值。

是的,这可能是欺骗IP或内部机器与您交谈的可能性。

你能防火吗?

为什么你认为这是不寻常的?

让我们暂时忽略数据包 – 这是我改变主机的一个共鸣(主机应该阻止内部IP地址在外部网关上)。 而且也忽略内部数据包欺骗 – 太不可能了。

为什么您认为Rackspace不会将内部IP地址用于不应该公开的系统? 像pipe理系统一样。 例如,一个监视每个Web服务器的响应正确;)

这很可能发生在这里。 您可以从Rackspace获得一个请求(也就是说他们也有人,而且我猜这些人有时候也可能是完全有效的),或者在机架空间基础架构内部(自动化的系统testing服务器工作并返回一个有效的返回值TCP – 一stream的服务,如果你问我)。

我会尝试获取其networking中的IP地址的主机名。 可能是一个线索发生了什么。 另外一个支持票将帮助你find什么打你。 这是他们的系统,他们会知道的。