etcd API 未授权访问漏洞

安全检查发现etcd API 未授权访问漏洞,进行修复。

etcd是一个采用HTTP协议的健/值对存储系统,它是一个分布式和功能层次配置系统,可用于构建服务发现系统。用于共享配置和服务发现的分布式,一致性的KV存储系统.其很容易部署、安装和使用,提供了可靠的数据持久化特性。etcd提供了 API 访问的方式,但由于未配置认证,导致etcd API 存在未授权访问漏洞。

一、方案建议
方案一:配置身份验证, 防止止未经授权用用户访问
Tidb集群配置tls安全访问,需要先把pd节点由3节点缩容到1节点,这种方法对pd集群有一定风险,不太建议此方法。

方案二:访问控制策略略, 限制IP访问
开启操作系统iptabes,配置白名单,内部节点可访问pd节点。
此方案对集群的影响相对较小

二、方案二实施
TiDB集群中PD主机通过防火墙iptables设置白名单,PD之间互信,拒绝外来访问
yum install iptables-services
cat /etc/sysconfig/iptables
iptables -L -n

systemctl list-unit-files --type service | grep ‘enabled’
systemctl list-unit-files --type service | grep ‘enabled’ |grep pd
systemctl list-unit-files --type service | grep ‘enabled’ |grep tidb

1)检查tidb组件(...61、...63、..**.65)机器上的端口情况
tiup cl

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值