Abbiamo due host, in teoria nello stesso centro dati. Le due macchine sono ospitate su Online.net. Stiamo discutendo un po ': dovrebbe il traffico tra i due host essere crittografato.
Il traffico che dobbiamo scambiare sono le query di Redis. I dati che saranno scambiati sono gli ID utente di Twitter e Facebook, un codice per indicare un lavoro da fare e un ID di mercato, che è esso stesso un UUID. Una query e una risposta tipiche sarebbero:
> hgetall Twitter:12345
1) 1) "c4a9c7f0-78d1-0132-b14c-70921c10876c"
2) "F"
Le due implementazioni a cui stiamo pensando:
-
Utilizzare un tunnel SSH con port forwarding per nascondere il server Redis dalla rete pubblica. Sulla macchina che ospita il server Redis, crea un utente separato con un singolo aurthorized_keys, con i titoli appropriati per non consentire l'esecuzione di programmi arbitrari;
-
Basta usare il firewall per limitare il traffico a Redis al singolo indirizzo IP di cui abbiamo bisogno, nient'altro.
Non siamo sicuri di quale sarebbe "più sicuro" (o più appropriatamente, meno rischioso). Aggiungere utenti e configurare SSH introduce complessità, mentre aggiungere una regola firewall è molto più semplice. D'altra parte, se un utente malintenzionato legge i pacchetti in volo, quali dati utili possono raccogliere?
Ciò di cui voglio proteggermi è dopo aver ottenuto l'accesso al computer client, un utente malintenzionato potrebbe entrare nel sistema server Redis, che ospita molti altri servizi.