2019独角兽企业重金招聘Python工程师标准>>>
Elasticsearch教程,Elasticsearch安全篇,通过Nginx http basic 限制访问
信息发布:soゝso 发布日期:2017-02-10 11:24 热度:370 分享到:
前言:
用 Elasticsearch 的同学都知道,最近一段时间 Elasticsearch 像中毒一样全国、全世界都发生的 Elasticsearch 被删库,有的甚至被加密后敲诈比特币。
当然我也难逃删库的命运,我200GB 的爬虫数据被删,我所在的公司只开放了公司IP 才能访问,也被删除了整个库。
那么问题来了,我们为什么要开放外网访问Elasticsearch?无外乎以下几点原因。
- 一些插件监听使用,方便及时了解线上数据的情况,比如说 head 插件等。
- 为了
HTTP
直接访问,有的同学考虑到通过后台TCP
查询,然后返回数据,还不如直接以Elasticsearch
作为服务直接 HTTP 查询提升效率。 - 还有一些同学是因为
Elasticsearch
和被访问的工程不在一个局域网内。 - 。。。。等
我的解决方案:
我是Centos Linux
系统,我直接用 iptables 限制 IP 访问,虽然不华丽,但是明显解决了。有个弊端就是在家里由于北方的宽带 IP 老变,经常要去加IP规则,比较痛苦。
但是我收到了阿里发的“【高危漏洞通告】 ElasticSearch 未授权访问漏洞”以下内容邮件:
尊敬的 ser****@sojson.com:
您好,接上级主管部门通知,您的主机123.**.**.**安装有elasticsearch,目前elasticsearch有部分漏洞已被公布,存在信息泄露的隐患,请及时整改。如无法整改,经主管单位核实后,根据网络安全法的规定,会有关停主机的风险。
以下整改措施仅供参考:
一、监管部门加固方案
(一)elasticsearch自身安全设置
1、为elasticsearch增加登录验证,可以使用官方推荐的shield插件,该插件为收费插件,可试用30天,免费的可以使用elasticsearch-http-basic,searchguard插件。插件可以通过运行Biplugin install [github-name]/repo-name。同时需要注意增加验证后,请勿使用弱口令。
2、架设nginx反向代理服务器,并设置http basic认证来实现elasticsearch的登录认证。
3、默认开启的9200端口和使用的端口不对外公布,或架设内网环境。
4、elasticsearch 早期版本在“CVE中文漏洞信息库”网站上已有部分漏洞被披露,建议使用1.7.1以上版本或使用最新版本程序。
(二)大数据安全
1、设置HADOOP为基础的大数据信息系统,只允许或通过特定的IP进行访问,同时该IP地址进行安全设置(使用防病毒程序,设置复杂密码,安装最新漏洞补丁,使用应用程序防火墙等)
2、为NOSQL这类大数据数据库(如mongodb,redis)设置复杂密码
3、在大数据信息系统建设完毕后及时进行登记保护测评,并定期对该类大数据信息系统进行安全检查。
(三) 服务器安全设置
1、在服务器端安装系统防护软件,实现对操作系统加固和WEB业务系统及网站的防护监测,实现对信息系统的立体化监测和防护
2、对服务器中开启的服务(如数据库、FTP、web服务等)设置复杂密码,并定期更换,增加系统安全性
3、及时更新服务器漏洞补丁,防止漏洞被利用
4、在互联网出口设置防火墙访问策略,只允许特定需要对外访问的端口通过,其他异常访问全部阻断
5、对重要信息系统服务、数据信息、资产等进行黑白名单和权限访问设置。
所以我就按照Email内容着手去做安全。
首先收费的shield
肯定是排除的,其次Elasticsearch-http-basic
也随之排除,因为没我对应的版本,详细对应版本请看下面表格:
Version Mapping:
Http Basic Plugin | elasticsearch |
---|---|
v1.5.1(master) | 1.5.1, 1.5.2, 1.6.0, 1.7.0 |
v1.5.0 | 1.5.0 |
v1.4.0 | 1.4.0 |
v1.3.0 | 1.3.0 |
v1.2.0 | 1.2.0 |
1.1.0 | 1.0.0 |
1.0.4 | 0.90.7 |
github地址:https://github.com/Asquera/elasticsearch-http-basic
最后选用方案是比较简单的,采用Nginx http-basic
,我是采用域名的方式访问,隐蔽了一层。
Nginx Http-basic 方案步骤实施
一、选用一个域名,并且配置转发。
upstream es.sojson.com{
server 127.0.0.1:9981 weight=1 max_fails=2;
server 127.0.0.1:9982 weight=1 max_fails=2;
server 127.0.0.1:9983 weight=1 max_fails=2;
server 127.0.0.1:9984 weight=1 max_fails=2;
server 127.0.0.1:9985 weight=1 max_fails=2;
}
location ~* / {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
if ($host ~* es\.sojson\.com) {
proxy_pass http://es.sojson.com;
}
}
因为我五个点都加了插件,所以可以做个负载均衡。
二、配置帐号密码访问方式。
location ~* / {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
#关键点,配置帐号密码
auth_basic "login";#提示信息
auth_basic_user_file /usr/local/nginx/conf/vhosts/password/es; #密码文件(注意最好别挑事,直接写绝对路径,别相对路径)
autoindex on;
if ($host ~* es\.sojson\.com) {
proxy_pass http://es.sojson.com;
}
}
三、配置密码帐号文件。
上面第二点配置中有一个auth_basic_user_file
选项,这个选项就是配置的密码访问规则。密码是采用Crypt (all Unix servers)
方式密的,本站有生成工具:http://www.sojson.com/htpasswd.html 。如下图:
然后把生成的内容复制到上面配置的路径文件中/usr/local/nginx/conf/vhosts/password/es;
vi /usr/local/nginx/conf/vhosts/password/es
然后把生成的admin:PJdMvp0Utzclm
插入进去,保存之前看前面有没有丢了字母,我老会丢一个第一个字母,导致坑了一会。保存退出重启 Nginx 即可。
四、测试访问
访问之前配置好的域名es.sojson.com
。出现以下画面后输入配置好的帐号密码(明文)测试通过。
五、关闭外网访问。
elasticsearch$ vi config/elasticsearch.yml
然后修改部分配置,只需要配置network.host : 127.0.0.1
即可
#network.publish_host: 0.0.0.0
#networt.bind_host: 0.0.0.0
#network.host: 0.0.0.0
#只要配置这个即可
network.host: 127.0.0.1
#network.publish_host: 127.0.0.1
重启 Elasticsearch ,打完收工。想要更安全一点,可以再加上 iptables ,然后再加上访问频率限制,防止暴力破解。
本文主题
Elasticsearch Elasticsearch安全 Elasticsearch教程 Nginx iptables
版权所属:SO JSON 在线工具
原文地址:http://www.sojson.com/blog/213.html
转载时必须以链接形式注明原始出处及本声明。