欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Redis密碼設置與訪問限制實現方法

 更新時間:2020年11月24日 09:48:43   作者:ノGHJ  
這篇文章主要介紹了Redis密碼設置與訪問限制實現方法,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下

現在用redis緩存熱數據越來越常見了,甚至一些配置,開關等等的東西也寫到redis里。原因就是redis簡單高效。redis里的數據也越來越重要了,例如一些業(yè)務的中間數據會暫時存放在redis里,所以限制redis的訪問還是很有必要。

本文通過幾個手段說一下生產環(huán)境中redis的訪問權限控制。

1、綁定網卡bind

redis的配置文件redis.conf中對于網絡安全部分有這樣一段話

################################## NETWORK #####################################

# By default, if no "bind" configuration directive is specified, Redis listens
# for connections from all the network interfaces available on the server.
# It is possible to listen to just one or multiple selected interfaces using
# the "bind" configuration directive, followed by one or more IP addresses.
#
# ~~~ WARNING ~~~ If the computer running Redis is directly exposed to the
# internet, binding to all the interfaces is dangerous and will expose the
# instance to everybody on the internet. So by default we uncomment the
# following bind directive, that will force Redis to listen only into
# the IPv4 lookback interface address (this means Redis will be able to
# accept connections only from clients running into the same computer it
# is running).

這段話的意思道出了bind的深意:bind的意思是你的redis實例綁定在哪個interface上,可以理解成綁定在哪個網卡上。那么我們有幾個網卡呢?可以看一下。

$ ifconfig
eth0 Link encap:Ethernet HWaddr 6C:92:BF:22:D7:FC
inet addr:10.93.84.53 Bcast:10.93.84.127 Mask:255.255.255.128

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0

這里就兩個,一個是eth0以太網卡(10.93.84.53),一個是本地回路lo(127.0.0.1)。

那么會有這兩種情況:

1) bind 10.93.84.53 #同一網段的所有主機都可以連接redis

2) bind 127.0.0.1 #本地回路,那么只有你redis實例所在的主機能訪問redis

你可以根據你的需要進行使用:

1) 如果你的機器直接暴露給互聯(lián)網,那么你還是慎重的將bind設置為127.0.0.1吧,否則你相當于暴露了你的redis給外部所有攻擊。

2) 如果你再生產環(huán)境中,那么你一般會需要綁在網卡上,以便其他主機也能訪問redis,那么我們會有一些其他的方式保證redis數據的安全。

2、設置密碼requirepass

redis.conf里有這樣的配置,設置了密碼之后。

#requirepass <yourpassword>
requirepass mypass

重啟redis服務后,你的客戶端都需要通過密碼的方式訪問redis

# 密碼正確
$ redis-cli -h 10.93.84.53 -p 6379 -a mypass ping
PONG
# 密碼錯誤
$ redis-cli -h 10.93.84.53 -p 6379 -a hehe ping
(error) NOAUTH Authentication required.

3、nologin降低賬號權限

以較低權限賬號運行Redis服務,且禁用該賬號的登錄權限。另外可以限制攻擊者往敏感寫入文件,但是Redis數據還是能被黑客訪問到,或者被黑客惡意刪除。

禁止Linux用戶登錄的方法,一般是修改用戶的shell類型為/sbin/nologin

這種方式會更加人性化一點,因為不僅可以禁止用戶登錄,還可以在禁用登陸時給提示告訴它這么做的原因。
修改/etc/nologin.txt,沒有的話就手動新建一個,在里面添加給被禁止用戶的提示(這種方式的所有用戶的鎖定信息都在這個文件中,在登陸時給與提示)。

其實就是把/etc/passwd文件里的/bin/bash對應改成/sbin/nologin

[root@host-192-168-1-117 ~]# useradd wangshibo
[root@host-192-168-1-117 ~]# echo "123456"|passwd --stdin wangshibo
Changing password for user wangshibo.
passwd: all authentication tokens updated successfully.
[root@host-192-168-1-117 ~]# cat /etc/passwd|grep wangshibo
wangshibo:x:500:500::/home/wangshibo:/bin/bash
[root@host-192-168-1-117 ~]# sed -i 's#/home/wangshibo:/bin/bash#/home/wangshibo:/sbin/nologin#g' /etc/passwd
[root@host-192-168-1-117 ~]# cat /etc/passwd|grep wangshibo
wangshibo:x:500:500::/home/wangshibo:/sbin/nologin

[root@host-192-168-1-117 ~]# touch /etc/nologin.txt
[root@host-192-168-1-117 ~]# cat /etc/nologin.txt
In order to protect the system security, this type of user is locked!

4、iptables設置防火墻

在生產環(huán)境中設置防火墻還是很有必要的。如果正常業(yè)務中Redis服務需要被其他服務器來訪問,可以設置iptables策略僅允許指定的IP來訪問Redis服務。

在你redis實例所在的主機,執(zhí)行如下命令。

# 查看iptables規(guī)則配置的規(guī)則
$ iptables -nL --line-number
# 禁止所有的主機訪問本機6379端口
$ iptables -I INPUT -p TCP --dport 6379 -j DROP
# 打開如下的機器-s指定,這些機器可以訪問本機的6379端口
$ iptables -I INPUT -s 10.93.21.21 -p tcp --dport 6379 -j ACCEPT
$ iptables -I INPUT -s 10.93.18.34 -p tcp --dport 6379 -j ACCEPT
$ iptables -I INPUT -s 10.93.18.35 -p tcp --dport 6379 -j ACCEPT
$ iptables -I INPUT -s 10.93.84.53 -p tcp --dport 6379 -j ACCEPT
# 保存iptables配置
$ service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
# 重啟防火墻
$ service iptables restart
iptables: Setting chains to policy ACCEPT: filter [ OK ]
iptables: Flushing firewall rules: [ OK ]
iptables: Unloading modules: [ OK ]
iptables: Applying firewall rules: [ OK ]

設置成功后,只有配置的那四臺機器可以訪問redis實例。

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

相關文章

  • Windows中redis設置密碼的兩種方法

    Windows中redis設置密碼的兩種方法

    之前寫的一個項目,有項目代碼,有數據庫,但是本地沒redis,沒法跑此項目,故思考在本地安裝一個redis做登錄session存儲,所以開始動手實踐,下面這篇文章主要給大家介紹了關于Windows中redis設置密碼的兩種方法,需要的朋友可以參考下
    2023-04-04
  • 如何高效地向Redis插入大量的數據(推薦)

    如何高效地向Redis插入大量的數據(推薦)

    本篇文章主要介紹了如何高效地向Redis插入大量的數據,現在分享給大家,感興趣的小伙伴們可以參考一下。
    2016-11-11
  • 詳解redis big key 排查思路

    詳解redis big key 排查思路

    本文主要介紹了詳解redis big key 排查思路,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2023-06-06
  • Redis實戰(zhàn)之商城購物車功能的實現代碼

    Redis實戰(zhàn)之商城購物車功能的實現代碼

    這篇文章主要介紹了Redis實戰(zhàn)之商城購物車功能的實現代碼,本文給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2021-02-02
  • springmvc集成使用redis過程

    springmvc集成使用redis過程

    這篇文章主要介紹了springmvc集成使用redis過程,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2021-11-11
  • redis中的配置以及密碼設置方式

    redis中的配置以及密碼設置方式

    這篇文章主要介紹了redis中的配置以及密碼設置方式,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2022-12-12
  • SpringBoot 集成Redis 過程

    SpringBoot 集成Redis 過程

    redis是一個開源的、使用C語言編寫的、支持網絡交互的、可基于內存也可持久化的Key-Value數據庫。本文給大家介紹SpringBoot 集成Redis 過程,感興趣的朋友一起看看吧
    2021-06-06
  • Redis數據庫的數據傾斜詳解

    Redis數據庫的數據傾斜詳解

    Redis,英文全稱是Remote Dictionary Server(遠程字典服務),是一個開源的使用ANSI C語言編寫、支持網絡、可基于內存亦可持久化的日志型、Key-Value數據庫,需要的朋友可以參考下
    2023-07-07
  • Redis保證數據不丟失的兩種方法

    Redis保證數據不丟失的兩種方法

    Redis 實現數據不丟失的關鍵在于使用了多種持久化機制,以確保數據在內存和磁盤之間的持久性,本文給大家介紹了Redis保證數據不丟失的兩種方法,持久化和集群運行,我們分別來看它們兩的具體實現細節(jié),感興趣的同學跟著小編一起來看看吧
    2023-11-11
  • redis實現共同好友的思路詳解

    redis實現共同好友的思路詳解

    微信朋友圈大家都玩過吧,那么朋友圈的點贊、評論只能看到自己好友的信息是怎么操作的呢?下面通過本文給大家分享下此功能的實現流程,對redis實現共同好友的方法感興趣的朋友一起看看吧
    2021-05-05

最新評論