couchbase 安全性,我可以将 moxi 端口 11211 限制为本地主机吗

couchbase security, can I restrict the moxi port 11211 to local host

我觉得我在这里一定很厚,但我正在为 couchbase 配置而苦苦挣扎。

我正在寻找用 couchbase 替换 memcached 并且我想根据我的喜好来保护东西,在服务器上有许多应用程序设置为使用 memcached 所以它需要尽可能地下降无需更改应用程序配置。

我所做的是在每个网络服务器上安装 couchbase,就像我对 memcached 所做的那样,到目前为止,我的配置一切正常。

我遇到的问题是端口 11211 对世界开放很大,这让我很害怕,要么我很厚,要么我没有找对地方,但我想限制端口 11211 只听在本地主机 127.0.0.1.

现在 couchbase 似乎有大量文档,但我找不到如何执行此操作,我开始觉得您需要成为 couchbase 专家才能进行简单的更改。

我知道 couchbase 的安全性是通过 SASL 身份验证使用受密码保护的存储桶,但对我来说这不是一个选项。

虽然我在讨论这个问题,如果我可以更改监听界面,那么他们是否有不需要向世界开放并且可以限制为本地主机的任何其他带有 couchbase 的端口。

非常感谢您的帮助,我已经束手无策了。

让我们倒退一点。与 memcached 不同,Couchbase 实际上是作为一个单独的层安装在您的基础架构中,并且作为一个集群,即使您只是将它用作高可用性缓存。更好的架构是将 Couchbase 安装在自己的适当大小的节点上(在使用 Couchbase 存储桶的集群中),然后在将代表您的应用程序与 Couchbase 集群通信的每个 Web 服务器上安装 Moxi(Couchbase 的 memcached 代理)。该架构将为您提供所需的功能,同时为您提供 Couchbase 众所周知的高可用性、复制、故障转移等。

总而言之 运行,我建议您将代码转换为使用 Couchbase 的客户端 SDK 来访问集群,因为这将为您的缓存需求带来最大的好处、性能、弹性等.磨西更像是一个过渡步骤,而不是最终目的地。