1. 程式人生 > >15.5,centos下redis安全相關

15.5,centos下redis安全相關

 

 

博文背景:

由於發現眾多同學,在使用雲伺服器時,安裝的redis3.0+版本都關閉了protected-mode,因而都遭遇了挖礦病毒的攻擊,使得伺服器99%的佔用率!!

因此我們在使用redis時候,最好更改預設埠,並且使用redis密碼登入。

 

(1)redis沒有使用者概念,redis只有密碼
(2)redis預設在工作在保護模式下。不允許遠端任何使用者登入的(protected-mode)

 

 

redis.conf設定

protected-mode yes   #開啟保護模式
port 6380  #更改預設啟動埠
requirepass xxxxxx   #設定redis啟動密碼,xxxx是自定義的密碼

啟動redis服務端

redis-server /opt/redis-4.0.10/redis.conf &     #指定配置檔案啟動redis,且後臺啟動

使用密碼登入redis,使用6380埠

方法1,使用這個

[[email protected]_python ~ 09
:48:41]#redis-cli -p 6380 127.0.0.1:6380> auth xxxx OK

方法2,此方案不安全,容易暴露密碼

[[email protected]_python ~ 09:49:46]#redis-cli -p 6380 -a xxxx
Warning: Using a password with '-a' option on the command line interface may not be safe.
127.0.0.1:6380> ping
PONG

 

補充

檢查redis是否設定了密碼

127.0.0.1:6380> CONFIG get requirepass
1) "requirepass"
2) "xxxxxx"

如果沒有,也可以給redis設定密碼(命令方式)

CONFIG set requirepass "xxxxxx"

 

因此你的redis就不容易被黑客入侵了。

 

我的部落格即將搬運同步至騰訊雲+社群,邀請大家一同入駐:https://cloud.tencent.com/developer/support-plan?invite_code=1a36zff5cc86l

     

博文背景:

由於發現眾多同學,在使用雲伺服器時,安裝的redis3.0+版本都關閉了protected-mode,因而都遭遇了挖礦病毒的攻擊,使得伺服器99%的佔用率!!

因此我們在使用redis時候,最好更改預設埠,並且使用redis密碼登入。

 

(1)redis沒有使用者概念,redis只有密碼
(2)redis預設在工作在保護模式下。不允許遠端任何使用者登入的(protected-mode)

 

 

redis.conf設定

protected-mode yes   #開啟保護模式
port 6380  #更改預設啟動埠
requirepass xxxxxx   #設定redis啟動密碼,xxxx是自定義的密碼

啟動redis服務端

redis-server /opt/redis-4.0.10/redis.conf &     #指定配置檔案啟動redis,且後臺啟動

使用密碼登入redis,使用6380埠

方法1,使用這個

[[email protected]_python ~ 09:48:41]#redis-cli -p 6380
127.0.0.1:6380> auth xxxx
OK

方法2,此方案不安全,容易暴露密碼

[[email protected]_python ~ 09:49:46]#redis-cli -p 6380 -a xxxx
Warning: Using a password with '-a' option on the command line interface may not be safe.
127.0.0.1:6380> ping
PONG

 

補充

檢查redis是否設定了密碼

127.0.0.1:6380> CONFIG get requirepass
1) "requirepass"
2) "xxxxxx"

如果沒有,也可以給redis設定密碼(命令方式)

CONFIG set requirepass "xxxxxx"

 

因此你的redis就不容易被黑客入侵了。

 

我的部落格即將搬運同步至騰訊雲+社群,邀請大家一同入駐:https://cloud.tencent.com/developer/support-plan?invite_code=1a36zff5cc86l