【加固建议】
- 禁止Redis服务对公网开放,可通过修改redis.conf配置文件中的"#bind 127.0.0.1" ,去掉前面的"#"即可(Redis本来就是作为内存数据库,只要监听在本机即可);
- 设置密码访问认证,可通过修改redis.conf配置文件中的"requirepass" 设置复杂密码 (需要重启Redis服务才能生效);
- 对访问源IP进行访问控制,可在防火墙限定指定源ip才可以连接Redis服务器;
- 修改Redis默认端口,将默认的6379端口修改为其他端口;
- 禁用config指令避免恶意操作,在Redis配置文件redis.conf中配置rename-command项"RENAME_CONFIG",这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度;
- Redis使用普通用户权限,禁止使用 root 权限启动Redis 服务,这样可以保证在存在漏洞的情况下攻击者也只能获取到普通用户权限,无法获取root权限;
本文提供了一套全面的Redis服务安全加固方案,包括禁止对公网开放、设置密码认证、限制访问IP、更改默认端口、禁用敏感指令及使用普通用户权限启动等措施。
4193

被折叠的 条评论
为什么被折叠?



