Red Hat командасы memcached осалдығының ықпалын төмендету жөнінде ұсынымдар шығарды

Red Hat командасы өзінің сырттан қол жеткізуге ашық серверлерде memcached осалдығын пайдаланатын DDoS шабуылдардың күрделі қатер төндіретіні туралы хабардарлығын хабарлады. Сондай-ақ мамандар осы зиянның ықпалын төмендетуді қалайтын пайдаланушыларға арналған бірқатар ұсынымдар жариялады. Ең алдымен, брандмауэрді сауатты баптау. Желі бойынша сырттан memcached сервері тек қана өте сирек жағдайларда қол жетімді болуы тиіс.

Сарапшылар memcached серверіне локальдық желіден ғана қолжетімділікті қамтамасыз ету үшін пайдаланушыларды брандмауэр орнатуға шақырады. Сыртқы трафикті memcached пайдаланатын порттарға (мәселен, белгіленген қалпы бойынша пайдаланылатын 11211 портына) өткізбеңіз. Мәселен, Red Hat Enterprise Linux фаерволы белгіленген қалпы бойынша конфигурациясында осы UDP-портқа қол жеткізуге рұқсат етпейді.

Екіншіден, UDP ажырату.

«Егер сізге memcached арналған UDP пайдалану қажет болмаса, біз сіздің серверге TCP-қосылуларға ауысуды ұсынамыз (ол үшін /etc/sysconfig/memcached-дағы OPTIONS тұрақсыз шамасына "-U 0" қосу қажет). Егер сізге UDP пайдалану, сондай-ақ memcached серверлеріне қашықтықтан қол жеткізу қажет болса, брандмауэрды сенім білдірілген хосттардан ғана қосылуларға рұқсат беруге баптау ұсынылады», деп жазады Red Hat командасы.

Төменде UDP ажыратылған /etc/sysconfig/memcached файлының үлгісі келтіріледі:


Red Hat мамандары memcached дұрыс конфигурациясы жөніндегі толығырақ ұсынымдарды осында жариялады.

Ақпарат көзі: anti-malware.ru