Redis防護建議

2022-05-23 09:57:07 字數 751 閱讀 4926

1、redis本身防護

(1)不要使用預設埠(6379)

(2)增加redis使用者名稱和密碼

(3)在redis繫結指定ip訪問(位置配置檔案[redis.config]中的bind節點)

2、linux伺服器

(1)redis伺服器不要暴露在外網

(2)開啟防火牆,限制ip可以訪問(iptables命令)

(3)用容器(如docker等)管理起伺服器,這樣中病毒後排查不出原因需要重新裝環境的時候影響小並且可以快速恢復。

1. 禁止redis服務對公網開放,可通過修改redis.conf配置檔案中的"#bind 127.0.0.1" ,去掉前面的"#"即可(redis本來就是作為記憶體資料庫,只要監聽在本機即可);

2. 設定密碼訪問認證,可通過修改redis.conf配置檔案中的"requirepass" 設定複雜密碼 (需要重啟redis服務才能生效);

3. 對訪問源ip進行訪問控制,可在防火牆限定指定源ip才可以連線redis伺服器;

4. 修改redis預設埠,將預設的6379埠修改為其他埠;

5. 禁用config指令避免惡意操作,在redis配置檔案redis.conf中配置rename-command項"rename_config",這樣即使存在未授權訪問,也能夠給攻擊者使用config 指令加大難度;

6. redis使用普通使用者許可權,禁止使用 root 許可權啟動redis 服務,這樣可以保證在存在漏洞的情況下攻擊者也只能獲取到普通使用者許可權,無法獲取root許可權;

Redis防護建議

1 redis本身防護 1 不要使用預設埠 6379 2 增加redis使用者名稱和密碼 3 在redis繫結指定ip訪問 位置配置檔案 redis.config 中的bind節點 2 linux伺服器 1 redis伺服器不要暴露在外網 2 開啟防火牆,限制ip可以訪問 iptables命令 3 ...

redis安全防護策略

有很多redis在伺服器上都是裸奔的,這樣很容易被人攻擊,對應的安全處理有三種方式,可以根據需要配置相應的餓策略 1 限制redis的訪問ip,如指定本地ip獲指定特定ip可以訪問。2 如果是本地訪問和使用,開啟防火牆 阿里雲等作業系統,預設把防火牆關了 不開放redis埠,最好修改掉redis的預...

Redis漏洞入侵防護方案

redis 預設情況下,會繫結在0.0.0.0 6379,這樣將會將redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意使用者在可以訪問目標伺服器的情況下未授權訪問redis以及讀取redis的資料。攻擊者在未授權訪問redis的情況下可以利用redis的相關方法,可以成功將自己的公...