그래서 beanstalkd에 대해 좋아하는 : 작고 가벼우 며, 메시지 우선 순위를 가지며 사용하기 쉬운 훌륭한 클라이언트 집합을 가지고 있습니다.Python (또는 모든 UNIX) 클라이언트에서 beanstalkd에 인증 추가하기
beanstalkd에 대해 싫어하는 것 : 포트에 연결할 수 있으면 인증 메시지가 부족하여 메시지를 삽입 할 수 있습니다.
내 생각은 믿을만한 시스템 (응용 프로그램을 유지 관리하고 외부 레이어를 추가하는 데 어려움이 있습니다) 또는 stunnel 같은 것을 사용하여 TLS/SSL로 감싸는 것입니다. 연결 및 기타 등등과 관련하여 오버 헤드의 좋은 덩어리가 발생합니다. 나는 어쩌면 업무에 서명했다 (MD5 나 SHA의 작업 문자열 + 시간 값 + 작업에 추가 된 비밀). 그러나 공격자가 서버를 가짜 작업으로 넘치게한다면 여전히 곤경에 처할 것입니다. 누군가가 공격자로부터 가짜 메시지를 삽입하는 것에 대해 beanstalkd를 보호하는 다른 방법을 생각할 수 있습니까? 특히 계산 상 또는 관리 상 많은 오버 헤드를 발생시키지 않는 것들.
나는 기본적으로 양파 레이어 보안을 가능한 한 닫고 안전하게 할 것을 좋아합니다. 완전히 다른 시스템 (예 : 방화벽)에있는 관리 오버 헤드를 추가하지 않고 원하는 액세스 권한을 유지해야합니다. 변경 (예 : SSL을 사용하면 응용 프로그램 수준의 문제 인 방화벽이 시스템 레벨 문제 일 수 있습니다.) – Kurt
가장 좋은 방법은 Beanstalkd 서버를 제한된 시스템 집합에 액세스 할 수있는 DMZ에 배치하는 것입니다. 예를 들어 웹 브라우저가 대기열에 연결되어있는 경우에는 다른 이야기입니다. – andho