Memcache防止被非法读取数据安全配置

memcache服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,这样如果服务器是直接暴露在互联网上的话是比较危险,轻则数据泄露被其他无关人员查看,重则服务器被入侵,因为Mecache是以root权限运行的,况且里面可能存在一些我们未知的bug或者是缓冲区溢出的情况,这些都是我们未知的,所以危险性是可以预见的。为了安全起见,我做两点建议,能够稍微的防止黑客的入侵或者数据的泄露。

1、内网访问或者本地访问:

最好把两台服务器之间的访问是内网形态的,一般是Web服务器跟Memcache服务器之间。普遍的服务器都是有两块网卡,一块指向互联网,一块指向内网,那么就让Web服务器通过内网的网卡来访问Memcache服务器,我们Memcache的服务器上启动的时候就监听内网的IP地址和端口,内网间的访问能够有效阻止其他非法的访问。

 代码如下 复制代码

# memcached -d -m 1024 -u root -l 192.168.0.200 -p 11211 -c 1024 -P /tmp/memcached.pid

或者:

# memcached -d -m 1024 -u root -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

Memcache服务器端设置监听通过内网的192.168.0.200或者本地的ip的11211端口,占用1024MB内存,并且允许最大1024个并发连接

2、设置防火墙

防火墙是简单有效的方式,如果却是两台服务器都是挂在网的,并且需要通过外网IP来访问Memcache的话,那么可以考虑使用防火墙或者代理程序来过滤非法访问。

一般我们在Linux下可以使用iptables或者FreeBSD下的ipfw来指定一些规则防止一些非法的访问,比如我们可以设置只允许我们的Web服务器来访问我们Memcache服务器,同时阻止其他的访问。

 代码如下 复制代码

# iptables -F

# iptables -P INPUT DROP

# iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT

# iptables -A INPUT -p udp -s 192.168.0.2 --dport 11211 -j ACCEPT

上面的iptables规则就是只允许192.168.0.2这台Web服务器对Memcache服务器的访问,能够有效的阻止一些非法访问,相应的也可以增加一些其他的规则来加强安全性,这个可以根据自己的需要来做。

当然你也可以直接拒绝外部连接11211端口也是可以的。

时间: 2024-09-20 22:49:20

Memcache防止被非法读取数据安全配置的相关文章

Allair JRUN 非法读取 WEB-INF 漏洞 

JRun 涉及程序: JRUN 描述: Allair JRUN 非法读取 WEB-INF 漏洞 详细: 在Allaire 的 JRUN 服务器 2.3版本中存在一个严重的安全漏洞.它允许一个攻击者在 JRun 3.0 服务器中查看 WEB-INF 目录. 如果用户在提交 URL 请求时在,通过附加一个"/"使该 URL 成为畸形的 URL,这时 WEB-INF 下的所有子目录将会暴露出来.攻击者巧妙的利用该漏洞将能够远程获得目标主机系统中 WEB-INF 目录下的所有文件的读取权限.

PHP中使用memcache存储session的三种配置方法

 下面简单说下PHP项目分布式部署中,SESSION的同步方案中的一种,使用Memcache来存储SESSION.并总结了三种配置方式,需要的朋友可以参考下   1.直接修改php.ini配置文件  代码如下: session.save_handler = memcache //设置session的储存方式为memcache  memcache.hash_strategy = "consistent"//设置memcache的hash算法  session.save_path = &q

PHP中使用memcache存储session的三种配置方法_php实例

1.直接修改php.ini配置文件 复制代码 代码如下: session.save_handler = memcache //设置session的储存方式为memcache memcache.hash_strategy = "consistent"//设置memcache的hash算法 session.save_path = "tcp://127.0.0.100:11211" //设置session储存的位置,多台memcache用逗号隔开,例如:tcp://127

dom4j实战(一)——使用dom4j从XML中读取数据源配置

目前XML文件的应用越来越广泛,而操作XML的技术更有不少,其中以dom4j强大的性能,丰富的API以及简单的易用性,受到了很多人的喜爱,本文以一个读取数据源的小例子,来说明一下dom4j的一些基本操作. dom4j是一个Java的XML API,同时也是一种解析XML文档的开源软件.由dom4j.org开发,具有性能优异.功能强大和极端易用的特点,大名鼎鼎的Hibernate就是用它来读取配置文件滴.本文只是对dom4j的一些基本操作进行说明,不包含深入分析.(本文最后有源码和相关JAR包下载

Windows下Memcache的安装及PHP扩展配置方法_win服务器

一.下载 找到完整的memcache的Windows安装包,解压放在硬盘上,比如 F:\memcached.exe 二.安装 WIN7 64位双击打开这个exe可能只有一个空的窗口,不能输入任何命令,所以这个exe不是这样用的.要运行cmd控制台,输入 F:\memcached.exe -d install 安装,再输入 F:\memcached.exe -d start 启动. Tips:如果没有报错信息,则至此memcached已经安装并启动,而且默认是开机自动启动的 三.PHP扩展下载及版

Apache Commons Configuration读取xml配置

近期项目自己手写一个字符串连接池.因为环境不同有开发版本.测试版本.上线版本.每一个版本用到的数据库也是不一样的.所以需要能灵活的切换数据库连接.当然这个用maven就解决了.Apache Commons Configuration 框架用的主要是解析数据库连接字符串. 下面介绍Apache Commons Configuration 框架的常用部分. 1)Apache Commons Configuration framework框架使用 ** 下载jar包http://archive.apa

php5.4之分布式缓存memcache(windows7下安装配置)

一.安装memcache memcached在windows7上的安装问题 现在安装包:http://www.jb51.net/softs/44843.html memcache的安装包 错误: 通过cmd命令行进入到D:\webEve\memcached(下载后的解压目录) 运行 memcached.exe -d install 报错" failed to install service or service already installed" 解决方法: www.2cto.com

thinkPHP中配置的读取与C方法详解_php实例

本文实例讲述了thinkPHP中配置的读取与C方法.分享给大家供大家参考,具体如下: 1.项目公共配置 Conf/config.php 内容如下 <?php /** *项目公共配置 *@package *@author **/ return array( 'LOAD_EXT_CONFIG' => 'db,info,email,safe,upfile,cache,route,app,alipay,sms,platform,store,pay', 'APP_AUTOLOAD_PATH' =>

thinkPHP中配置的读取与C方法详解

本文实例讲述了thinkPHP中配置的读取与C方法.分享给大家供大家参考,具体如下: 1.项目公共配置 Conf/config.php 内容如下 <?php /** *项目公共配置 *@package *@author **/ return array( 'LOAD_EXT_CONFIG' => 'db,info,email,safe,upfile,cache,route,app,alipay,sms,platform,store,pay', 'APP_AUTOLOAD_PATH' =>