Elasticsearch教程,Elasticsearch安全篇,通过Nginx http basic 限制访问
博客专区 > 8446666 的博客 > 博客详情
Elasticsearch教程,Elasticsearch安全篇,通过Nginx http basic 限制访问
8446666 发表于10个月前
Elasticsearch教程,Elasticsearch安全篇,通过Nginx http basic 限制访问
  • 发表于 10个月前
  • 阅读 244
  • 收藏 0
  • 点赞 0
  • 评论 0

腾讯云 技术升级10大核心产品年终让利>>>   

摘要: 用 Elasticsearch 的同学都知道,最近一段时间 Elasticsearch 像中毒一样全国、全世界都发生的 Elasticsearch 被删库,有的甚至被加密后敲诈比特币。 当然我也难逃删库的命运,我200GB 的爬虫数据被删,我所在的公司只开放了公司IP 才能访问,也被删除了整个库。

Elasticsearch教程,Elasticsearch安全篇,通过Nginx http basic 限制访问

信息发布:soゝso 发布日期:2017-02-10 11:24 热度:370 分享到:

前言:

用  Elasticsearch  的同学都知道,最近一段时间  Elasticsearch  像中毒一样全国、全世界都发生的  Elasticsearch  被删库,有的甚至被加密后敲诈比特币。

当然我也难逃删库的命运,我200GB 的爬虫数据被删,我所在的公司只开放了公司IP 才能访问,也被删除了整个库。

那么问题来了,我们为什么要开放外网访问Elasticsearch?无外乎以下几点原因。

  1. 一些插件监听使用,方便及时了解线上数据的情况,比如说  head  插件等。
  2. 为了HTTP 直接访问,有的同学考虑到通过后台TCP 查询,然后返回数据,还不如直接以Elasticsearch 作为服务直接  HTTP  查询提升效率。
  3. 还有一些同学是因为Elasticsearch 和被访问的工程不在一个局域网内。
  4. 。。。。等

我的解决方案:

我是Centos Linux 系统,我直接用  iptables  限制  IP  访问,虽然不华丽,但是明显解决了。有个弊端就是在家里由于北方的宽带  IP  老变,经常要去加IP规则,比较痛苦。

但是我收到了阿里发的“【高危漏洞通告】  ElasticSearch  未授权访问漏洞”以下内容邮件:

  1. 尊敬的 ser****@sojson.com:
  2. 您好,接上级主管部门通知,您的主机123.**.**.**安装有elasticsearch,目前elasticsearch有部分漏洞已被公布,存在信息泄露的隐患,请及时整改。如无法整改,经主管单位核实后,根据网络安全法的规定,会有关停主机的风险。
  3. 以下整改措施仅供参考:
  4. 一、监管部门加固方案
  5. (一)elasticsearch自身安全设置
  6. 1、为elasticsearch增加登录验证,可以使用官方推荐的shield插件,该插件为收费插件,可试用30天,免费的可以使用elasticsearch-http-basic,searchguard插件。插件可以通过运行Biplugin install [github-name]/repo-name。同时需要注意增加验证后,请勿使用弱口令。
  7. 2、架设nginx反向代理服务器,并设置http basic认证来实现elasticsearch的登录认证。
  8. 3、默认开启的9200端口和使用的端口不对外公布,或架设内网环境。
  9. 4、elasticsearch 早期版本在“CVE中文漏洞信息库”网站上已有部分漏洞被披露,建议使用1.7.1以上版本或使用最新版本程序。
  10. (二)大数据安全
  11. 1、设置HADOOP为基础的大数据信息系统,只允许或通过特定的IP进行访问,同时该IP地址进行安全设置(使用防病毒程序,设置复杂密码,安装最新漏洞补丁,使用应用程序防火墙等)
  12. 2、为NOSQL这类大数据数据库(如mongodb,redis)设置复杂密码
  13. 3、在大数据信息系统建设完毕后及时进行登记保护测评,并定期对该类大数据信息系统进行安全检查。
  14. (三) 服务器安全设置
  15. 1、在服务器端安装系统防护软件,实现对操作系统加固和WEB业务系统及网站的防护监测,实现对信息系统的立体化监测和防护
  16. 2、对服务器中开启的服务(如数据库、FTP、web服务等)设置复杂密码,并定期更换,增加系统安全性
  17. 3、及时更新服务器漏洞补丁,防止漏洞被利用
  18. 4、在互联网出口设置防火墙访问策略,只允许特定需要对外访问的端口通过,其他异常访问全部阻断
  19. 5、对重要信息系统服务、数据信息、资产等进行黑白名单和权限访问设置。

所以我就按照Email内容着手去做安全。

首先收费的shield 肯定是排除的,其次Elasticsearch-http-basic 也随之排除,因为没我对应的版本,详细对应版本请看下面表格:

Version Mapping:

Http Basic Plugin elasticsearch
v1.5.1(master) 1.5.1, 1.5.2, 1.6.0, 1.7.0
v1.5.0 1.5.0
v1.4.0 1.4.0
v1.3.0 1.3.0
v1.2.0 1.2.0
1.1.0 1.0.0
1.0.4 0.90.7

github地址:https://github.com/Asquera/elasticsearch-http-basic

最后选用方案是比较简单的,采用Nginx http-basic ,我是采用域名的方式访问,隐蔽了一层。

Nginx Http-basic 方案步骤实施

一、选用一个域名,并且配置转发。

  1. upstream es.sojson.com{
  2. server 127.0.0.1:9981 weight=1 max_fails=2;
  3. server 127.0.0.1:9982 weight=1 max_fails=2;
  4. server 127.0.0.1:9983 weight=1 max_fails=2;
  5. server 127.0.0.1:9984 weight=1 max_fails=2;
  6. server 127.0.0.1:9985 weight=1 max_fails=2;
  7. }
  8. location ~* / {
  9. proxy_set_header Host $host;
  10. proxy_set_header X-Real-IP $remote_addr;
  11. proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  12.  
  13. proxy_set_header Upgrade $http_upgrade;
  14. proxy_set_header Connection "upgrade";
  15.  
  16. if ($host ~* es\.sojson\.com) {
  17. proxy_pass http://es.sojson.com;
  18. }
  19. }

因为我五个点都加了插件,所以可以做个负载均衡。

二、配置帐号密码访问方式。

  1. location ~* / {
  2. proxy_set_header Host $host;
  3. proxy_set_header X-Real-IP $remote_addr;
  4. proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
  5.  
  6. proxy_set_header Upgrade $http_upgrade;
  7. proxy_set_header Connection "upgrade";
  8.  
  9. #关键点,配置帐号密码
  10. auth_basic "login";#提示信息
  11. auth_basic_user_file /usr/local/nginx/conf/vhosts/password/es; #密码文件(注意最好别挑事,直接写绝对路径,别相对路径)
  12. autoindex on;
  13.  
  14. if ($host ~* es\.sojson\.com) {
  15. proxy_pass http://es.sojson.com;
  16. }
  17. }

三、配置密码帐号文件。

上面第二点配置中有一个auth_basic_user_file  选项,这个选项就是配置的密码访问规则。密码是采用Crypt (all Unix servers)  方式密的,本站有生成工具:http://www.sojson.com/htpasswd.html 。如下图:

然后把生成的内容复制到上面配置的路径文件中/usr/local/nginx/conf/vhosts/password/es;

  1. vi /usr/local/nginx/conf/vhosts/password/es

然后把生成的admin:PJdMvp0Utzclm 插入进去,保存之前看前面有没有丢了字母,我老会丢一个第一个字母,导致坑了一会。保存退出重启  Nginx  即可。

四、测试访问

访问之前配置好的域名es.sojson.com 。出现以下画面后输入配置好的帐号密码(明文)测试通过。

五、关闭外网访问。

  1. elasticsearch$ vi config/elasticsearch.yml

然后修改部分配置,只需要配置network.host : 127.0.0.1 即可

  1. #network.publish_host: 0.0.0.0
  2. #networt.bind_host: 0.0.0.0
  3. #network.host: 0.0.0.0
  4. #只要配置这个即可
  5. network.host: 127.0.0.1
  6. #network.publish_host: 127.0.0.1

重启  Elasticsearch  ,打完收工。想要更安全一点,可以再加上  iptables  ,然后再加上访问频率限制,防止暴力破解。

本文主题

Elasticsearch Elasticsearch安全 Elasticsearch教程 Nginx iptables

版权所属:SO JSON 在线工具

原文地址:http://www.sojson.com/blog/213.html

转载时必须以链接形式注明原始出处及本声明。

共有 人打赏支持
8446666
粉丝 21
博文 9
码字总数 10298
作品 1
×
8446666
如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!
* 金额(元)
¥1 ¥5 ¥10 ¥20 其他金额
打赏人
留言
* 支付类型
微信扫码支付
打赏金额:
已支付成功
打赏金额: