現在の設定 2つのマスターサーバー、12のワーカーサーバー: ワーカーはssh-copy-idを通じてマスターに接続されています。マスターとワーカーはマスターのredis-queuesにデータを書き込みます。 の問題私は先週、直面しているのは、redisがauthorized_keysファイルにデータを書き込んでいることです。この問題を再現できないか、またはどのサーバーがこれを行っているかを確認できません。 私はredis設定ファイルを調べました。私はredisがauthorized_keysファイルに書き込むようにする設定が見つかりませんでした。 他の誰かがこの問題に遭遇したことなどがありますが、私は認証された鍵ファイルをクリアして、再びそのファイルに書き込みます。.ssh/authorized_keysに書き換えます。
5
A
答えて
9
あなたのサーバーはおそらく「クラッカー」によって攻撃されています。攻撃が終了する可能性はありますが、サーバーを侵害したものとして扱い、それに応じて行動する必要があります。これはおそらく、Salvatore Sanfilippo a.k.a antirez、彼の過去の著者とセキュリティ研究者であるthis blog postで記述されているのと同じアプローチです。
Redisをベクターとして使用するこの種の攻撃を防ぐには、クイックスタートページのSecuring Redisの指示を開始点として参照し、詳細についてはSecurityページを参照してください。 https://redislabs.com/blog/3-critical-points-about-security
関連する問題
- 1. nginxがhtaccessの書き換えに書き換えます。
- 2. htaccess URLを書き換えて#書き換えます!
- 3. htaccessは既に書き換えられたURLに書き換えます
- 4. htaccessの書き換えをnginxの書き換えに変換する
- 5. nginx書き換えルールをhtaccess/apache書き換えルールに変換する
- 6. サブドメインをドメインに書き換えます
- 7. lighttpd urlサブドメインに書き換えます
- 8. index.cgiをindex.pyに書き換えます
- 9. フォルダ内に書き換えます
- 10. 書き換えルール*
- 11. 書き換えリーフレットイベント
- 12. 書き換えクエリ
- 13. 書き換えルールスペース
- 14. 書き換えURL
- 15. 書き換えリンクカテゴリワードプレス
- 16. 書き換えコード
- 17. htaccess書き換え
- 18. モッズ書き換え
- 19. 書き換えドメイン -
- 20. .htaccess書き換えルールの書き換え301リダイレクト
- 21. グレイルのURL書き換え(ルールの書き換え)
- 22. Apacheの書き換えルール(URL書き換え)
- 23. .htaccess独自の書き換え書き換え
- 24. SSLの書き換え後にCMSの書き換えルールが失敗する
- 25. クエリの書式に書き換え
- 26. nginxが1文字を置き換えるために書き換えます
- 27. WordpressはURLを書き換えます
- 28. Jenkinsがconfig.xmlを書き換えます
- 29. URLをhtaccessで書き換えます
- 30. .htaccessのURLを書き換えます。
これで同じトピックの詳細とりとめはおそらく何/すべての一般的なボットネット/侵入テストツールにすでに統合されました:
もっと議論が/r/redis
更新です。 :) –
こんにちは、参考になるかもしれません、ちょうど2つのマスターサーバーredisサーバーを実行している、いくつかの男がrsaキーを変更した、ルートパスワードが変更されたので、再インストールされたサーバー。私はこれを答えとして受け入れ、セキュリティ実装に関する問題に直面すると新しいスレッドを開始します –