Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Redis密码设置与访问限制(网络安全)

Redis密码设置与访问限制(网络安全)

作者头像
用户1225216
发布于 2018-03-05 06:24:34
发布于 2018-03-05 06:24:34
3.9K00
代码可运行
举报
文章被收录于专栏:扎心了老铁扎心了老铁
运行总次数:0
代码可运行

现在用redis缓存热数据越来越常见了,甚至一些配置,开关等等的东西也写到redis里。原因就是redis简单高效。redis里的数据也越来越重要了,例如一些业务的中间数据会暂时存放在redis里,所以限制redis的访问还是很有必要。

本文通过几个手段说一下生产环境中redis的访问权限控制。

1、绑定网卡bind

redis的配置文件redis.conf中对于网络安全部分有这样一段话

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
################################## NETWORK #####################################

# By default, if no "bind" configuration directive is specified, Redis listens
# for connections from all the network interfaces available on the server.
# It is possible to listen to just one or multiple selected interfaces using
# the "bind" configuration directive, followed by one or more IP addresses.
#
# ~~~ WARNING ~~~ If the computer running Redis is directly exposed to the
# internet, binding to all the interfaces is dangerous and will expose the
# instance to everybody on the internet. So by default we uncomment the
# following bind directive, that will force Redis to listen only into
# the IPv4 lookback interface address (this means Redis will be able to
# accept connections only from clients running into the same computer it
# is running).

这段话的意思道出了bind的深意:bind的意思是你的redis实例绑定在哪个interface上,可以理解成绑定在哪个网卡上。那么我们有几个网卡呢?可以看一下。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ifconfig 
eth0      Link encap:Ethernet  HWaddr 6C:92:BF:22:D7:FC  
          inet addr:10.93.84.53  Bcast:10.93.84.127  Mask:255.255.255.128

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0

这里就两个,一个是eth0以太网卡(10.93.84.53),一个是本地回路lo(127.0.0.1)。

那么会有这两种情况:

1) bind 10.93.84.53 #同一网段的所有主机都可以连接redis

2) bind 127.0.0.1 #本地回路,那么只有你redis实例所在的主机能访问redis

你可以根据你的需要进行使用:

1) 如果你的机器直接暴露给互联网,那么你还是慎重的将bind设置为127.0.0.1吧,否则你相当于暴露了你的redis给外部所有攻击。

2) 如果你再生产环境中,那么你一般会需要绑在网卡上,以便其他主机也能访问redis,那么我们会有一些其他的方式保证redis数据的安全。

2、设置密码requirepass

redis.conf里有这样的配置,设置了密码之后。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#requirepass <yourpassword>

重启redis服务后,你的客户端都需要通过密码的方式访问redis

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 密码正确
$ redis-cli -h 10.93.84.53 -p 6379 -a mypass ping
PONG
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 密码错误
$ redis-cli -h 10.93.84.53 -p 6379 -a hehe ping 
(error) NOAUTH Authentication required.

3、nologin降低账号权限

以较低权限账号运行Redis服务,且禁用该账号的登录权限。另外可以限制攻击者往敏感写入文件,但是Redis数据还是能被黑客访问到,或者被黑客恶意删除。

禁止Linux用户登录的方法,一般是修改用户的shell类型为/sbin/nologin 这种方式会更加人性化一点,因为不仅可以禁止用户登录,还可以在禁用登陆时给提示告诉它这么做的原因。 修改/etc/nologin.txt,没有的话就手动新建一个,在里面添加给被禁止用户的提示(这种方式的所有用户的锁定信息都在这个文件中,在登陆时给与提示)。

其实就是把/etc/passwd文件里的/bin/bash对应改成/sbin/nologin

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@host-192-168-1-117 ~]# useradd wangshibo
[root@host-192-168-1-117 ~]# echo "123456"|passwd --stdin wangshibo
Changing password for user wangshibo.
passwd: all authentication tokens updated successfully.
[root@host-192-168-1-117 ~]# cat /etc/passwd|grep wangshibo
wangshibo:x:500:500::/home/wangshibo:/bin/bash
[root@host-192-168-1-117 ~]# sed -i 's#/home/wangshibo:/bin/bash#/home/wangshibo:/sbin/nologin#g' /etc/passwd
[root@host-192-168-1-117 ~]# cat /etc/passwd|grep wangshibo
wangshibo:x:500:500::/home/wangshibo:/sbin/nologin

[root@host-192-168-1-117 ~]# touch /etc/nologin.txt
[root@host-192-168-1-117 ~]# cat /etc/nologin.txt
In order to protect the system security, this type of user is locked!

4、iptables设置防火墙

在生产环境中设置防火墙还是很有必要的。如果正常业务中Redis服务需要被其他服务器来访问,可以设置iptables策略仅允许指定的IP来访问Redis服务。

在你redis实例所在的主机,执行如下命令。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 查看iptables规则配置的规则
$ iptables -nL --line-number
# 禁止所有的主机访问本机6379端口
$ iptables -I INPUT -p TCP --dport 6379 -j DROP
# 打开如下的机器-s指定,这些机器可以访问本机的6379端口
$ iptables -I INPUT -s 10.93.21.21 -p tcp --dport 6379 -j ACCEPT
$ iptables -I INPUT -s 10.93.18.34 -p tcp --dport 6379 -j ACCEPT
$ iptables -I INPUT -s 10.93.18.35 -p tcp --dport 6379 -j ACCEPT
$ iptables -I INPUT -s 10.93.84.53 -p tcp --dport 6379 -j ACCEPT
# 保存iptables配置
$ service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]
# 重启防火墙 
$ service iptables restart
iptables: Setting chains to policy ACCEPT: filter          [  OK  ]
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Unloading modules:                               [  OK  ]
iptables: Applying firewall rules:                         [  OK  ]

设置成功后,只有配置的那四台机器可以访问redis实例。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2017-08-03 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
centos7.5 安装redis
CentOS7.6 linux下yum安装redis以及使用(不是root用户,命令前加sudo) (**centos7.x版本的有时候service这个命令不好使,就用systemctl)
用户2337871
2019/12/16
8960
Redhat/CentOS Linux常用配置
修改i18n文件 vi /etc/sysconfig/i18n 将LANG=”zh_CN.UTF-8″ 换成 LANG=”en_US.UTF-8″ 上面的修改是将系统语言由中文变更为英文的方法。
魏杰
2022/12/23
3780
Redhat/CentOS Linux常用配置
Redis服务器被攻击后该如何安全加固
在特定条件下,如果 Redis 以 root 身份运行,黑客可以给 root 账号写入 SSH 公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的 Redis 运行环境以及 Linux 主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。
搜云库技术团队
2019/10/18
3.2K0
redis未授权访问利用汇总
Redis 基于内存运行并支持持久化,采用key-value(键值对)的存储形式,是目前分布式架构中不可或缺的一环。
没事就要多学习
2024/07/18
1790
redis未授权访问利用汇总
Linux 服务器环境搭建及配置[通俗易懂]
(4)、然后进行解压命令,将压缩包进行解压,解压完成之后,执行删除命令删除压缩包。
全栈程序员站长
2022/07/25
7.8K0
Linux 服务器环境搭建及配置[通俗易懂]
CentOS7 添加FTP用户并设置权限
CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙。
全栈程序员站长
2022/07/07
4.1K0
Linux各种常用开发软件安装教程(JDK、Tomcat、MySQL、Nginx、Redis)
-A INPUT -m state --state NEW -m tcp -p tcp --dport 你要开放的端口 -j ACCEPT
青山师
2023/05/05
5400
Linux 安装Redis
yum方式安装的redis配置文件通常在/etc/redis.conf中,打开配置文件找到
码客说
2019/10/22
2.6K0
Linux下锁定账号,禁止登录系统的设置总结
在我们运维工作中,会经常要求一些用户不允许登陆系统,以加固系统安全。今天这里介绍下锁定账号登陆的几种方法: 一、最常用方式,修改用户的shell类型为/sbin/nologin  (推荐使用) 这种方式会更加人性化一点,因为不仅可以禁止用户登录,还可以在禁用登陆时给提示告诉它这么做的原因。 修改/etc/nologin.txt,没有的话就手动新建一个,在里面添加给被禁止用户的提示(这种方式的所有用户的锁定信息都在这个文件中,在登陆时给与提示)。 如下,禁用wangshibo账号登陆系统: [root@hos
洗尽了浮华
2018/01/23
4.5K0
Docker容器学习梳理--应用程序容器环境部署
关于国内Docker镜像,可以参考:Docker容器学习梳理--基础知识(2) 的Docker镜像使用。 如果我们需要在Docker环境下部署tomcat、redis、mysql、nginx、php等应用服务环境,有下面三种方法: 1)根据系统镜像创建Docker容器,这时容器就相当于是一个虚拟机,进入容器内部署应用环境。 然后将这种应用容器提交为新的镜像,最后基于这种新的应用镜像创建容器,创建时做好端口映射,就可以在外部访问这些应用了。 2)直接通过docker pull拉取别人提交好的tomcat
洗尽了浮华
2018/01/23
2.4K0
Docker容器学习梳理--应用程序容器环境部署
Centos 6操作系统lnmp正确iptables配置规则
#如果有其他端口的话,规则也类似,稍微修改上述语句就行 PS: 若网站服务器用的免费监控服务,将上述安全宝规则更换为以下规则:
用户7639835
2021/08/27
5270
ELK实时日志分析平台环境部署--完整记录
在日常运维工作中,对于系统和业务日志的处理尤为重要。今天,在这里分享一下自己部署的ELK(+Redis)-开源实时日志分析平台的记录过程(仅依据本人的实际操作为例说明,如有误述,敬请指出)~ 一、概念介绍 日志主要包括系统日志、应用程序日志和安全日志。系统运维和开发人员可以通过日志了解服务器软硬件信息、检查配置过程中的错误及错误发生的原因。经常分析日志可以了解服务器的负荷,性能安全性,从而及时采取措施纠正错误。 通常,日志被分散的储存不同的设备上。如果你管理数十上百台服务器,你还在使用依次登录每台机器的
洗尽了浮华
2018/01/22
2.2K0
ELK实时日志分析平台环境部署--完整记录
Percona XtraDB Cluster网络安全配置(PXC5.7)
Percona XtraDB Cluster(下称PXC)数据库集群节点在多台机器中分布,尽管这些节点在大多数情况下,位于同一个局域网内,其安全依旧有必要重视。PXC在各节点之间进行通信,通常使用了4个端口。这4个端口需要防火墙准许放行。其次节点间数据通信并没有加密,如果要考虑这部分安全增强,也需要采取相应的策略。下文基于这两点进行描述。
Leshami
2018/08/06
7340
Java实战
原因:设计实现电商网站 说明:DIY项目 环境部署 JDK安装配置 rpm -qa | grep jdk //清理自带jdk sudo chmod 777 jdk-7u80-linux-x64.rpm sudo rpm -ivh jdk-7u80-linux-x64.rpm sudo vim /etc/profile //插入以下的配置 export JAVA_HOME=/usr/java/jdk1.7.0_80 export CLASSPATH=.:$JAVA_HOME/jre/lib/rt.jar:
ZHaos
2019/02/27
1K0
在CentOS/RHEL/Scientific Linux 6 & 7 上安装Telnet
Telnet 是用于通过TCP/IP网络远程登录计算机的协议。一旦与远程计算机建立了连接,它就会成为一个虚拟终端且允许你与远程计算机通信。
星哥玩云
2022/07/04
6K0
Linux查看开放端口_linux查看对外端口
想通过防火墙打开8080端口登录tomcat却发现提示 /etc/rc.d/init.d/iptable.找不到文件, 最后发现因为于CentOS7不用iptables执行命令了,所以应用firewall相关命令控制防火墙
全栈程序员站长
2022/10/02
90.6K0
Linux查看开放端口_linux查看对外端口
iptables网络安全服务详细使用
iptables防火墙概念说明 开源的基于数据包过滤的网络安全策略控制工具。 centos6.9  --- 默认防火墙工具软件iptables centos7    --- 默认防火墙工具软件firewalld(zone) iptables主要工作在OSI七层的二、三、四层,如果重新编译内核,iptables也可以支持7层控制(squid代理+iptables)。 iptables工作流程(规则匹配流程) iptables是采用数据包过滤机制工作的,所以它会对请求的数据包的包头数据进行分析,并根据我们预先设
863987322
2018/01/24
1.4K0
iptables网络安全服务详细使用
CentOS7开启端口(永久)
本文个人博客地址:https://www.leafage.top/postdetail/21525BRK1
全栈程序员站长
2022/09/10
11.3K1
CentOS7开启端口(永久)
mysql/mongo/nginx手册整理(2021版)
limits.conf{ ulimit -SHn 65535 # 临时设置文件描述符大小 进程最大打开文件柄数 还有socket最大连接数, 等同配置 nofile ulimit -SHu 65535 # 临时设置用户最大进程数 ulimit -a # 查看 /etc/security/limits.conf # 文件描述符大小 open files # lsof |wc -l 查看当前文件句柄数使用数量 * soft
IT运维技术圈
2022/06/26
4060
iptables之NAT端口转发设置
背景: 服务器A:103.110.114.8/192.168.1.8,有外网ip,是IDC的一台服务器 服务器B:192.168.1.150,没有外网ip,A服务器是它的宿主机,能相互ping通 服务器C:192.168.9.120,是公司的一台服务器,能上网。 服务器C可以直接ssh登陆A服务器,但是不能直接登陆服务器B,因为它们处在两个不同的局域网内。 现在要求能从服务器C上ssh登陆服务器B,并且做ssh无密码信任跳转关系。 这就需要用到iptables的NAT端口转发功能了~~~~~ 思路: 让服务
洗尽了浮华
2018/01/22
3.7K0
相关推荐
centos7.5 安装redis
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档