похож это было предназначенным поведением, но обходное решение показывают здесь
по существу Вы создаете переменную, содержащую список папок, которые Вы хотите исключить...
$r = [regex]'/';
$exclude = Get-Mailbox -Identity jshmoe | Get-MailboxFolderStatistics | where {$_.folderpath -ne "/" -and $_.FolderPath -ne "/Inbox"} | Select-Object FolderPath | Foreach {$_.folderpath.tostring()} | foreach {$r.replace($_”,”\”,-1)}
затем создайте свое типичное Export-Mailbox
команда с исключением вместо этого.
Похоже, вы случайно настроили открытый прокси-сервер , и Интернет узнал об этом.
Итак, все и их мать теперь используют ваш сервер для проксировать свои веб-соединения и скрывать то, что они делают. В этом конкретном случае ваш сервер используется для злоупотребления рекламной сетью. Вы будете обвинены в этом.
Выключите сервер как можно скорее и перенастройте его, чтобы запретить прокси-доступ или разрешить его только там, где это абсолютно необходимо .
Это не похоже вирус, но на самом деле нам сложно рассказать вам многое, поскольку мы не знаем, как выглядит "нормальный" трафик ... но в любом случае, если вы считаете, что это плохой трафик, вам следует заблокировать его с помощью встроенной механизм apache или всегда есть брандмауэр)
взгляните на свой вызываемый скрипт
http://ad.globe7.com/st
document.write("<span>Smart Tag Error: Malformed URL - ST_NO_AD_TYPE_GIVEN </span>");
http://ad.yieldmanager.com/imp?
// Invalid tag - code 1, Invalid size, entity=0
, это нормальное поведение? это даже твое?
Я только что столкнулся с той же проблемой, и на моем сервере определенно не было открытого прокси - все запросы попадали на сайт по умолчанию, и это перегружало сервер базы данных. Похоже на плохо написанный ботнет для мошенничества с кликами - он пытается использовать открытые прокси, но не проверяет, успешен он или нет. Я видел запросы с ~ 1500 IP-адресов, поэтому их блокировать непрактично.
Добавление этого в качестве первого (и, следовательно, по умолчанию) виртуального хоста сработало для меня
<VirtualHost *:80>
ServerName default.only
<Location />
Order allow,deny
Deny from all
</Location>
</VirtualHost>
(из http: // wiki .apache.org / httpd / ProxyAbuse )
Вариант, с которым я столкнулся, также запрашивал страницы на этих серверах объявлений:
попробуйте поместить это в свой .htaccess
#-Prevent proxy access # RewriteEngine on RewriteCond %{HTTP:VIA} !^$ [OR] RewriteCond %{HTTP:FORWARDED} !^$ [OR] RewriteCond %{HTTP:USERAGENT_VIA} !^$ [OR] RewriteCond %{HTTP:X_FORWARDED_FOR} !^$ [OR] RewriteCond %{HTTP:PROXY_CONNECTION} !^$ [OR] RewriteCond %{HTTP:XPROXY_CONNECTION} !^$ [OR] RewriteCond %{HTTP:HTTP_PC_REMOTE_ADDR} !^$ [OR] RewriteCond %{HTTP:HTTP_CLIENT_IP} !^$ RewriteRule .* - [F] #
, и вы заметите в журнале со второй по последнюю строку.
...732&pub_url=${PUB_URL} HTTP/1.0" 200 4497
становится
...732&pub_url=${PUB_URL} HTTP/1.0" 404 4497