Heartbleed влияет на Эластичную Подсистему балансировки нагрузки AWS?

Первый момент, который необходимо отметить; что Вы имеете, вот не является действительно от сайта к сайту VPN. VPN от сайта к сайту обычно обрабатывается двумя шлюзами VPN, которые позволяют всему трафику быть направленным. Обычно конечные точки туннеля являются также шлюзом каждой сети по умолчанию, и, как таковые, не требуйте набора статических маршрутов.

Я принимаю проблему, которую Вы имеете, вот то, что Вы не можете смешать с таблицей маршрутизации на принтере; таким образом, это понятия не имеет, как возвратить трафик, это получает от удаленной сети.

Технически, если шлюз принтера по умолчанию знает, как достигнуть подсети удаленной машины, коммуникация должна работать. В игре существуют другие переменные, но она должна работать. Другая опция состоит в том, чтобы установить NAT на машине, соединяющейся с сетью с принтером. Если Вам включат NAT, то весь трафик к принтеру от удаленной подсети появится, как будто это прибывает из локальной подсети принтера, и принтер ответит на шлюз NAT, который обработает остальных.

Не уверенный, как еще Вы могли решить это (кроме изменения шлюза принтера по умолчанию к RRAS присвоенный IP-адрес).

19
задан 8 April 2014 в 04:31
1 ответ

Обновление 09/04/2014 1:00 AM EST

Amazon заявила , что все эластичные балансировщики нагрузки были обновлены и теперь более уязвимы. Они также рекомендуют чередовать сертификаты.

Обновление 04.08.2014 14:56 CST

Amazon заявила , что все эластичные балансировщики нагрузки , кроме , которые находятся в US-EAST-1, были обновлены, а подавляющее большинство те, что в US-EAST-1, были обновлены.

Обновление 08.04.2014 21:58 PST

Amazon подтвердила, что это влияет на платформу ELB, и в настоящее время работает над устранением уязвимости. Официальный ответ см. По ссылке ниже


Да, это так. скорее всего . Несколько человек заявили, что они « Я получил ответ от Amazon о том, что эта проблема затрагивает ELB. Откровенно говоря, это влияет на большинство приложений SSL, за исключением Cloudflare, который, похоже, получил раннее предупреждение.

Свидетельства, предполагающие как таковые:

https://forums.aws.amazon.com/thread.jspa?threadID = 149690 # jive-message-535248

См. Также:

http://aws.amazon.com/security/security-bulletins/aws-services-updated-to-address-openssl-vulnerability/

32
ответ дан 2 December 2019 в 20:17

Теги

Похожие вопросы