Redis安全

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Redis安全相关的知识,希望对你有一定的参考价值。

安全


执行在可信环境

Redis的安全设计是在"Redis执行在可信环境"这个前提下做出的。在生产环境执行时不能同意外界直接连接到Redisserver上。而应该通过应用程序进行中转,执行在可信的环境中是保证Redis安全的最重要方法。

Redis的默认配置会接受来自不论什么地址发送来的请求,即在不论什么一个拥有公网IP的server上启动Redisserver,都能够被外界直接訪问到。要更改这一设置,在配置文件里改动bind參数,如仅仅同意本机应用连接Redis,能够将bind參数改成:

bind 127.0.0.1
为Redis设置password

为redis设置password的方法

  • 在redis.conf中进行配置

    requirepass hellocarl
  • 通过命令行进行社设置

    redis> CONFIG set requirepass "hellocarl"

若为redis设置了password,则client每次连接到Redis时都须要发送password,否则Redis会拒绝运行client发来的命令

redis>GET foo
(error) ERR operation not permitted
redis>AUTH hellocarl    # 验证password须要使用**AUTH**命令
OK
redis>GET foo  # 如今能够运行命令了
"1"

因为Redis的性能极高,而且输入错误password后Redis并不会进行主动延迟(考虑到Redis的单线程模型),所以攻击者可以通过穷举法破解Redis的password(1秒内可以尝试十几万个password),因此在设置时一定要选择复杂的password。

提示

配置Redis复制的时候假设主数据库设置了password,须要在从数据库的配置文件里通过masterauth參数设置主数据库的password,以使从数据库连接主数据库时自己主动使用AUTH命令认证。

命令重命名

在配置文件里进行设置

rename-command FLUSHALL oyfekmjvmwxq5a9c8usofuo369x0it2k   # 重命名FLUSHALL命令
rename-command FLUSHALL ""  # 禁用FLUSHALL命令

注意: 不管设置password还是重命名命令,都须要保证配置文件的安全性。否则就没有不论什么意义了。


假设发现错误,请轻拍,欢迎留言交流。谢谢

以上是关于Redis安全的主要内容,如果未能解决你的问题,请参考以下文章

《安富莱嵌入式周报》第279期:强劲的代码片段搜索工具,卡内基梅隆大学安全可靠C编码标准,Nordic发布双频WiFi6 nRF7002芯片

如何利用redis来进行分布式集群系统的限流设计

jedis连接redis

安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段

SpringCloud系列四:Eureka 服务发现框架(定义 Eureka 服务端Eureka 服务信息Eureka 发现管理Eureka 安全配置Eureka-HA(高可用) 机制Eur(代码片段

Android App 安全的HTTPS 通信