redis常见安全防护策略及故障排除

这篇具有很好参考价值的文章主要介绍了redis常见安全防护策略及故障排除。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.Redis中线上使用keys *命令,也是非常危险的。因此线上的Redis必须考虑禁用一些危险的命令,或者尽量避免谁都可以使用这些命令,Redis没有完整的管理系统,但是也提供了一些方案。

修改 redis.conf 文件,添加

rename-command FLUSHALL ""
rename-command FLUSHDB  ""
rename-command CONFIG   ""
rename-command KEYS     ""
rename-command SHUTDOWN ""
rename-command DEL ""
rename-command EVAL ""

然后重启redis。 重命名为"" 代表禁用命令,如想保留命令,可以重命名为不可猜测的字符串,如: rename-command FLUSHALL 9741c7fcae9f869d

2.redis内存增长过快,查询哪个key值占用内存

redis是基于内存的KV数据库,内存作为存储介质,关注其内存的使用情况是一个重要指标,解析其内部的存储信息是给出优化方法和维护的最基本要求。

解析内存有二种方法:

第一个是通过scan遍历所有key,针对每个key进行分析(memory usage);

第二个是基于RDB文件进行所有key的分析(redis-rdb-tools)。

本文将介绍如何使用rdbtools工具。
rdbtools工具包括了3个可执行文件:
rdb -- 解析整个rdb文件

redis-memory-for-key -- 解析server里的单个key

redis-profiler --解析rdb文件成html格式


rdb是rdbtools工具包其中之一的工具,也是解析dump.rdb文件的工具:分析内存并将数据导出到JSON,Rdbtools是Redis的dump.rdb文件的解析器,解析器生成类似于xml。rdbtools提供了以下实用程序:

  1. 生成所有数据库和键中数据的内存报告
  2. 将转储文件转换为JSON
  3. 使用标准差异工具比较两个转储文件

安装 rdbtools:

1.安装pip:
yum -y install epel-release python-pip
pip install --upgrade pip

2.安装rdbtools (python-lzf :加快解析速度)
pip install rdbtools python-lzf 

安装完后拷贝rdb文件到一台测试机器上,尽量不要在线上运行。
用rdbtools工具生产内存报告,命令是 rdb -c memory,例子:
sudo rdb -c memory  ./dump.rdb >test.csv
.报告生成后,结合用linux sort命令排序,根据內存列排序,找出最高的key有哪些。例子:
sudo sort -k4nr -t , test.csv > sort.txt
查看sort.txt的结果,一般能得出类似‘my_ranking_list’开头的集合占用最高,排在了前面。若要查看类似‘my_ranking_list’开头的总共占用了多少内存,可以用命令:
sudo cat sort.txt | grep ‘my_ranking_list’ | awk -F ',' '{sum += $4};END {print sum}'

查询到大key就可以分析为什么会越来越大了。

3.redis开启保护模式。

配置文件没有指定bind和密码,开启该参数后,redis只能本地访问,拒绝外部访问。

redis.conf安全设置: # 打开保护模式 protected-mode yes

禁止监听在公网

Redis监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵。

在redis的配置文件redis.conf中配置如下: bind 内网IP,然后重启redis

4.root权限

使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)

redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的

使用root切换到redis用户启动服务

useradd -s /sbin/nolog -M redis 
sudo -u redis /<redis-server-path>/redis-server /<configpath>/redis.conf 

5.限制redis 配置文件访问权限 

因为redis密码明文存储在配置文件中,禁止不相关的用户访问改配置文件是必要的,设置redis配置文件权限为600

chmod 600 /<filepath>/redis.conf

6.修改端口

编辑文件redis的配置文件redis.conf,找到包含port的行,将默认的6379修改为自定义的端口号,然后重启redis文章来源地址https://www.toymoban.com/news/detail-453696.html

到了这里,关于redis常见安全防护策略及故障排除的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 服务器主机安全的重要性及防护策略

    在数字化时代,服务器主机安全是任何组织都必须高度重视的问题。无论是大型企业还是小型企业,无论是政府机构还是个人用户,都需要确保其服务器主机的安全,以防止数据泄露、网络攻击和系统瘫痪等严重后果。 一、服务器主机安全的重要性 1.数据保护:服务器主机存

    2024年02月05日
    浏览(52)
  • 容器安全的常见风险与防护实践

    运行在云平台上的容器产品,因为具备一个完整的可移植应用程序环境,能够帮助用户轻松地完成对应用程序的开关控制,提升应用程序的敏捷性,同时节约企业的IT建设成本。在巨大优势作用下,容器产品的采用率在2021年达到了新高,容器编排引擎工具的使用也不断攀升。

    2024年02月13日
    浏览(46)
  • 防火墙策略与业务发展不匹配,可能影响安全防护和业务性能 策略版本缺乏有效控制,导致策略混乱,易影响运维和安全

    本文旨在探讨防火墙策略管理中的问题,如防火墙策略与业务发展不匹配、策略版本缺乏有效控制,进而提出一些解决方案。防火墙策略是网络安全的重要组成部分,它决定了网络资源之间的访问权限。因此,确保防火墙策略的正确性和高效性对于任何组织都至关重要。我们

    2024年02月04日
    浏览(42)
  • 区块链安全之DDoS防护的重要性及其实施策略

    随着区块链技术的不断发展和广泛应用,其安全问题也日益凸显。其中,分布式拒绝服务(DDoS)攻击是对区块链网络稳定性和效率构成潜在威胁的重要因素之一。本文旨在深入探讨区块链为何需要采取DDoS高防措施,并提出相应的防护策略。    区块链的核心在于分布式共识机制

    2024年04月13日
    浏览(36)
  • 保障Linux服务器安全:多人共用环境下的防护策略

    引言 在多人共用的Linux服务器环境中,确保系统安全至关重要。不仅要防止外部攻击,还要防止内部用户的不当操作或恶意行为。本文将探讨在多人共用Linux服务器时,如何采取有效策略来保障系统安全,防止“坏事”发生。 使用sudo和权限分组 :避免给予用户过多的权限。

    2024年04月10日
    浏览(53)
  • 揭秘网络安全攻防战:信息收集和密码破解的黑客技巧与防护策略

    今天我们将专注于网络安全基础知识的练习,包括信息收集和弱口令密码破解。在信息收集方面,我们将重点介绍目录信息的收集方法。例如,我们会讨论如何解析类似于\\\" https://域名/path \\\"这样的路径信息,特别是当这些路径信息是我们之前未曾了解的情况下。而在密码破解

    2024年04月24日
    浏览(47)
  • 安全技术-大数据平台安全防护技术

    一、大数据基本概念及背景 1.1大数据发展的背景-数据爆炸 伴随着互联⽹、物联⽹、电⼦商务、社交媒体、现代物流、⽹络⾦融等⾏业的发展,全球数据总量正呈⼏何级数增长,过去⼏年时间产⽣的数据总量超过了⼈类历史上的数据总和,预计2020年全球数据总量将达到35.2Z

    2024年02月15日
    浏览(38)
  • 网络安全防护措施:保障信息安全的关键

    随着互联网的普及和信息技术的快速发展,网络安全已成为企业和个人必须重视的重要问题。网络安全不仅涉及到保护个人隐私和机密信息,还关系到企业的声誉和财务安全。在这个信息爆炸的时代,制定有效的网络安全防护措施至关重要。本文将探讨几种网络安全防护措施

    2024年04月26日
    浏览(45)
  • 洞悉安全现状,建设网络安全防护新体系

    一、“网络攻防演练行动“介绍 国家在2016年发布《网络安全法》,出台网络安全攻防演练相关规定:关键信息基础设施的运营者应“制定网络安全事件应急预案,并定期进行演练”。同年“实战化网络攻防演练行动”成为惯例。由公安部牵头,每年举办一次,针对全国范围

    2024年02月14日
    浏览(70)
  • 电力安全防护的十六字安全方针

    根据电力行业相关规定,电力专网实行“安全分区,网络专用,横向隔离,纵向认证”的十六字安全方针。 与企业级网络部署架构不同,电力专网对网络区域进行了划分。整个网络分为生产大区(分为控制区和非控制区)和管理信息大区(分为生产管理区和管理信息区)两个

    2024年02月11日
    浏览(80)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包