如何在CentOS 7上安装和加固Memcached

介绍

像Memcached这样的内存对象缓存系统可以通过在内存中临时存储信息,保留频繁或最近请求的记录来优化后端数据库性能。通过这种方式,它们可以减少对数据库的直接请求次数。

但是如果配置不当,Memcached系统可能会导致拒绝服务攻击,因此保护Memcached服务器非常重要。在本指南中,我们将介绍如何通过将安装绑定到本地或专用网络接口以及为Memcached实例创建授权用户来保护Memcached服务器。

准备

本教程假定您使用非root sudo用户和基本防火墙设置的服务器。如果不是这种情况,请设置并安装以下内容:

  • 一个CentOS 7服务器。
  • FirewallD。

没有CentOS服务器的用户可以使用腾讯云服务器或者腾讯云实验室CentOS服务器安装和使用Memcached。

从官方存储库安装Memcached

如果您的服务器上尚未安装Memcached,则可以从官方CentOS存储库进行安装。首先,确保更新本地包索引:

$ sudo yum update

接下来,安装官方包如下:

$ sudo yum install memcached

我们还可以安装libmemcached库,它提供了几个工具来处理Memcached服务器:

$ sudo yum install libmemcached

Memcached现在已经安装在您的服务器上了。我们现在可以继续设置其保护配置。

保护Memcached配置

为了确保我们的Memcached实例正在侦听本地接口127.0.0.1,我们将修改OPTIONS位于/etc/sysconfig/memcached的配置文件中的变量。我们还将禁用UDP侦听器。这两个操作都将保护我们的服务器免受拒绝服务攻击。

您可以使用vi打开/etc/sysconfig/memcached:

$ sudo vi /etc/sysconfig/memcached

找到OPTIONS变量,最初看起来像这样:

/etc/sysconfig/memcached
. . .
OPTIONS=""

绑定到我们的本地网络接口将限制到同一台计算机上的客户端的流量。我们将通过添加-l 127.0.0.1到OPTIONS变量来完成此操作。

由于UDP协议对于拒绝服务攻击比TCP更有效,所以我们还可以禁用UDP侦听器。为此,我们将-U 0参数添加到OPTIONS变量中。完整文件应如下所示:

/etc/sysconfig/memcached
PORT="11211"
USER="memcached"
MAXCONN="1024"
CACHESIZE="64"
OPTIONS="-l 127.0.0.1 -U 0"

完成后保存并关闭文件,重新启动Memcached服务以应用更改:

$ sudo systemctl restart memcached

通过输入以下内容,验证Memcached当前是否绑定到本地接口并仅侦听TCP连接:

$ sudo netstat -plunt

您应该看到以下输出:

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
. . .
tcp        0      0 127.0.0.1:11211         0.0.0.0:*               LISTEN      2383/memcached
. . .

这证明了我们仅使用TCP 将memcached绑定到127.0.0.1地址。

添加授权用户

要将经过身份验证的用户添加到Memcached服务,可以使用简单身份验证和安全层(SASL),这是一种将身份验证过程与应用程序协议分离的框架。我们将在Memcached配置文件中启用SASL,然后继续添加具有身份验证凭据的用户。

配置SASL支持

我们可以先用memstat命令测试Memcached实例的连接性。这将有助于我们在更改配置文件后确定已启用SASL和用户身份验证。

要检查Memcached是否已启动并运行,请键入以下内容:

$ memstat --servers="127.0.0.1"

您应该看到如下输出:

Server: 127.0.0.1 (11211)
     pid: 3831
     uptime: 9
     time: 1520028517
     version: 1.4.25
     . . .

现在我们可以继续启用SASL。首先,我们可以将-S参数添加到我们的OPTIONS变量中/etc/sysconfig/memcached,这将启用SASL。再次打开文件:

$ sudo vi /etc/sysconfig/memcached

我们将向OPTIONS变量添加-S和-vv参数。该-vv选项将向/var/log/memcached提供详细输出,这将有助于我们调试。将这些选项添加到OPTIONS变量中,如下所示:

/etc/sysconfig/memcached
. . .
OPTIONS="-l 127.0.0.1 -U 0 -S -vv" 

保存并关闭文件,接着重启Memcached服务:

$ sudo systemctl restart memcached

接下来,我们可以查看日志以确保已启用SASL支持:

$ sudo journalctl -u memcached

您应该看到以下行,表明SASL支持已初始化:

. . .
Mar 05 18:16:11 memcached-server memcached[3846]: Initialized SASL.
. . .

我们可以再次检查连接,但由于SASL已初始化,因此该命令在没有身份验证的情况下会失败:

$ memstat --servers="127.0.0.1"

我们可以输入以下内容来检查其状态:

$ echo $?

$?将始终返回最后一个退出命令的退出代码。通常情况下,除了0表示进程失败之外,在这种情况下,我们应该看到退出状态1,它告诉我们memstat命令失败。

添加经过身份验证的用户

现在我们可以下载两个允许我们使用Cyrus SASL库及其身份验证机制的软件包,包括支持PLAIN认证方案的插件。这些软件包,cyrus-sasl-devel和cyrus-sasl-plain,将允许我们创建和验证我们的用户。输入以下命令安装软件包:

$ sudo yum install cyrus-sasl-devel cyrus-sasl-plain

接下来,我们将创建Memcached将检查其SASL配置设置的目录和文件:

$ sudo mkdir -p /etc/sasl2
$ sudo vi /etc/sasl2/memcached.conf

将以下内容添加到SASL配置文件中:

/etc/sasl2/memcached.conf
mech_list: plain
log_level: 5
sasldb_path: /etc/sasl2/memcached-sasldb2

除了指定我们的日志记录级别之外,我们将设置mech_list为plain,这告诉Memcached它应该使用自己的密码文件并验证明文密码。我们还将指定下一步将创建的用户数据库文件的路径。完成后保存并关闭文件。

现在我们将使用我们的用户凭据创建SASL数据库。我们将使用该saslpasswd2命令和-c选项在我们的数据库中为我们的用户创建一个新条目。我们将在这里使用sammy作为用户名,但您可以使用自己的用户名替换此名称。使用-f选项可以指定数据库的路径,我们设置的路径是/etc/sasl2/memcached.conf:

$ sudo saslpasswd2 -a memcached -c -f /etc/sasl2/memcached-sasldb2 sammy

最后,我们希望memcached通过SASL数据库授予用户所有权:

$ sudo chown memcached:memcached /etc/sasl2/memcached-sasldb2

重启Memcached服务:

$ sudo systemctl restart memcached

memstat再次运行将确认我们的身份验证过程是否有效。这次我们将使用我们的身份验证凭据运行它:

$ memstat --servers="127.0.0.1" --username=sammy --password=your_password

您应该看到如下输出:

Server: 127.0.0.1 (11211)
     pid: 3831
     uptime: 9
     time: 1520028517
     version: 1.4.25
     . . .

我们的Memcached服务现在已成功运行,具有SASL支持和用户身份验证。

允许通过专用网络访问

我们已经介绍了如何配置Memcached来侦听本地接口,可以通过保护Memcached接口免于暴露给外部各方来防止拒绝服务攻击。但是,也可能存在需要允许其他服务器访问的情况。在这种情况下,您可以调整配置设置以将Memcached绑定到专用网络接口。

注意:我们将在本节介绍如何使用FirewallD配置防火墙设置。

使用防火墙限制IP访问

在调整配置设置之前,设置防火墙规则以限制可以连接到Memcached服务器的计算机。如果您遵循先决条件并在服务器上安装了FirewallD,并且打算从其他主机连接到Memcached,则无需调整防火墙规则。由于我们之前定义的OPTIONS变量,您的独立Memcached实例应该正在监听127.0.0.1,因此不应该担心传入流量。但是,如果您计划允许从其他主机访问Memcached服务器,则需要使用该firewall-cmd命令更改防火墙设置。

首先在您的firewalld策略中添加一个专用的Memcached区域:

$ sudo firewall-cmd --permanent --new-zone=memcached

然后,指定要保持打开的端口。Memcached默认使用端口11211:

$ sudo firewall-cmd --permanent --zone=memcached --add-port=11211/tcp

接下来,指定应允许访问Memcached的专用IP地址。为此,您需要知道客户端服务器的私有IP地址

$ sudo firewall-cmd --permanent --zone=memcached --add-source=client_server_private_IP

重新加载防火墙以确保新规则生效:

$ sudo firewall-cmd --reload

现在,应根据专用Memcached区域中的规则处理来自客户端IP地址的数据包。所有其他连接将由默认public区域处理。

通过这些更改,我们可以继续对Memcached服务进行必要的配置更改,并将其绑定到我们服务器的专用网络接口。

将Memcached绑定到专用网络接口

绑定到我们服务器的专用网络接口的第一步是修改我们之前设置的OPTIONS变量。

我们可以输入以下命令再次打开/etc/sysconfig/memcached:

$ sudo vi /etc/sysconfig/memcached

在里面,找到OPTIONS变量。我们现在可以修改-l 127.0.0.1以反映我们的Memcached服务器的私有IP:

/etc/sysconfig/memcached
. . .
OPTIONS="-l memcached_servers_private_IP -U 0 -S -vv"

完成后保存并关闭文件。再次重新启动Memcached服务:

$ sudo systemctl restart memcached

检查新设置netstat以确认更改:

$ sudo netstat -plunt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
. . .
tcp        0      0 memcached_servers_private_IP:11211      0.0.0.0:*  LISTEN    2383/memcached
. . .

测试来自外部客户端的连接,以确保您仍然可以访问该服务。我们最好还是检查一下来自未授权客户端的访问权限,以确保防火墙规则有效。

结论

在本教程中,我们介绍了如何通过将Memcached服务器配置为绑定到本地或专用网络接口以及启用SASL身份验证来保护Memcached服务器。

对于Memcached感兴趣,还可以使用腾讯云实验室基于Ubuntu部署Memcached服务上机动手操作。


参考文献:《How To Install and Secure Memcached on CentOS 7》

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

编辑于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏马洪彪

Java ORM Hibernate 入门笔记

一、下载 官网地址:http://hibernate.org/ Hibernate下有ORM(关系型数据库)、OGM(NoSQL数据库)、Search(对象全文...

39970
来自专栏hbbliyong

使用JPA中@Query 注解实现update 操作

使用JPA中@Query 注解实现update 操作,代码如下: @Transactional @Modifying(clearAutomatically = ...

31870
来自专栏刘君君

Zookeeper、kafka部署

43480
来自专栏PPV课数据科学社区

【聚焦】企业数据收集网页采集解决方案 附PDF下载

原文:http://www.ppvke.com/Answer/file/download/file_name-5LyB5Lia5pWw5o2u5pS26ZuG6...

38150
来自专栏一枝花算不算浪漫

SSM 三大框架整合

49650
来自专栏闵开慧

Unable to instantiate org.apache.hadoop.hive.metas

hive启动后运行命令时出现: FAILED: Error in metadata: java.lang.RuntimeException: Unable to...

376150
来自专栏Java3y

Oracle11安装和卸载教程

Oracle11g的安装教程 同时解压缩两个zip文件,生成一个database文件夹,进入到database文件夹,点击setup ? 这里写图片描述 去掉安...

52280
来自专栏云计算教程系列

如何在Ubuntu 18.04上使用Nginx反向代理配置Jenkins SSL

默认情况下,Jenkins自带内置的Winstone Web服务器监听端口8080方便入门。但是,使用SSL保护Jenkins以保护通过Web界面传输的密码和敏...

80400
来自专栏运维一切

marathon和mesos的zookeeper数据加密和验证

###zookeeper设置用户验证访问权限 ####首先你要弄明白zookeeper的验证 先给一个例子

17020
来自专栏玄魂工作室

Hacker基础之工具篇 acccheck

如果你确定了一个主机正在使用SMB协议,那么你可以使用这个工具加上一些字典来破解Windows的登录密码

18420

扫码关注云+社区

领取腾讯云代金券