Memcache安全性
来源:互联网 发布:网络对时服务器 编辑:程序博客网 时间:2024/05/05 02:40
Memcache服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,这样如果服务器是直接暴露在互联网上的话是比较危险,轻则数据泄露被其他无关人员查看,重则服务器被入侵,因为Mecache是以root权限运行的,况且里面可能存在一些我们未知的bug或者是缓冲区溢出的情况,这些都是我们未知的,所以危险性是可以预见的。为了安全起见,我做两点建议,能够稍微的防止黑客的入侵或者数据的泄露。
1、内网访问
最好把两台服务器之间的访问是内网形态的,一般是Web服务器跟Memcache服务器之间。普遍的服务器都是有两块网卡,一块指向互联网,一块指向内网,那么就让Web服务器通过内网的网卡来访问Memcache服务器,我们Memcache的服务器上启动的时候就监听内网的IP地址和端口,内网间的访问能够有效阻止其他非法的访问。
# memcached -d -m 1024 -u root -l 192.168.0.200 -p 11211 -c 1024 -P /tmp/memcached.pidMemcache服务器端设置监听通过内网的192.168.0.200的ip的11211端口,占用1024MB内存,并且允许最大1024个并发连接
2、设置防火墙
防火墙是简单有效的方式,如果却是两台服务器都是挂在网的,并且需要通过外网IP来访问Memcache的话,那么可以考虑使用防火墙或者代理程序来过滤非法访问。
一般我们在Linux下可以使用iptables或者FreeBSD下的ipfw来指定一些规则防止一些非法的访问,比如我们可以设置只允许我们的Web服务器来访问我们Memcache服务器,同时阻止其他的访问。
# iptables -F# iptables -P INPUT DROP# iptables -A INPUT -p tcp -s 192.168.0.2 –dport 11211 -j ACCEPT# iptables -A INPUT -p udp -s 192.168.0.2 –dport 11211 -j ACCEPT上面的iptables规则就是只允许192.168.0.2这台Web服务器对Memcache服务器的访问,能够有效的阻止一些非法访问,相应的也可以增加一些其他的规则来加强安全性,这个可以根据自己的需要来做。
- Memcache安全性
- memcache安全性
- Memcache安全性
- Memcache安全性
- memcached—Memcache安全性
- memcache 的安全性问题
- 安全性
- 安全性
- 安全性
- Memcache
- MemCache
- Memcache
- Memcache
- Memcache
- memcache
- Memcache
- Memcache
- memcache
- 黑马程序员_学习日记5_ADO.Net入门1
- 用户具有多重角色,角色拥有可重复权限,确定用户具有权限的数据库设计方案(关系型数据库)
- 轻松学--操作系统
- POCO库中文编程参考指南(8)丰富的Socket编程
- 进程的内存空间
- Memcache安全性
- Win7桌面快捷方式图标不更新、图标缓存不更新的解决办法
- Android Partitions Explained: boot, system, recovery, data, cache & misc
- ASM磁盘空间假装耗尽,ORA-15041: diskgroup space exhausted
- Adding ASM disk after ORA-15041: diskgroup space exhausted
- 普通表向分区表转换的几种方法(转载yangtingkun blog)
- 一次 ORA-03113: end-of-file on communication channel 错误定位过程
- 如何实现servlet的单线程模式
- 软件工程师的视角看网络(网络那点事)