djd*_*jdy 2 mysql security amazon-ec2
当前的基础设施包含位于 Amazon EC2 中的两台服务器:应用程序服务器和 MySQL 服务器。
关注点:应用服务器和数据库之间通信的安全性,不降低性能。
当前设置:MySQL 服务器有一个弹性 IP,应用程序使用它连接到服务器。原因是重启时内部 IP 会发生变化,而弹性保持不变。MySQL 上的连接是通过防火墙连接到应用服务器的,MySQL 本身有分配给应用服务器 IP 的用户。
理想情况下,我们希望两台服务器使用内部 IP 进行通信。出于性能原因,我们不希望通过 SSL 实现通信。
问题:
我是否正确,因为中间人攻击是可能的,因为通信是通过使用弹性 IP 的网络进行的?
我们可以预期在两台服务器之间实现 SSL 通信会对性能造成多大影响?
除了自定义脚本之外,还有其他方法可以处理内部 IP 的变化吗?
如果没有 SSL,来自 EC2 邻居的内部网络是否仍会发生中间人攻击?
使用 VPC 可以解决很多问题,因为私有 IP 地址在那里是静态的。出于这样的原因,亚马逊强烈鼓励人们迁移到 VPC。一旦你有了一个,你的两个系统应该能够通过 AWS 内部网络进行通信。
回答你关于沿 aws-public <---> aws-public 路由暴露的问题,理论上是暴露的。然而,这一切都可能发生在亚马逊的内部交换结构上,因此对不良行为者的暴露可能与仅用于内部流量路由的情况相同。