上一篇
最新动态:根据2025年8月发布的Redis Labs安全报告,未受保护的Redis实例仍然是黑客攻击的首要目标之一!专家建议所有公网暴露的Redis服务必须启用ACL和TLS加密 🚨
"我的数据库明明在本地跑得好好的,为什么要冒风险开放公网?" 🤔 这个疑问很合理!但现实场景中我们常需要:
警告:直接修改redis.conf绑定0.0.0.0就像把家门钥匙插在门锁上!下面教你既安全又实用的配置方案~
# 找到你redis.conf中的这行(默认是绑本地) bind 127.0.0.1 # 改为(假设你服务器内网IP是192.168.1.100) bind 127.0.0.1 192.168.1.100
💡 专业建议:不要直接绑定0.0.0.0!先确保内网可访问再考虑公网
# redis.conf中取消注释requirepass requirepass YourSuperStrongPassword@2025! # 或者通过命令行设置 redis-cli CONFIG SET requirepass "YourSuperStrongPassword@2025!"
⚠️ 2025年安全标准:密码长度≥16位,包含大小写+数字+特殊符号
# 修改redis.conf port 6380 # 避免使用6379默认端口
protected-mode yes
# 创建仅允许特定IP读取的账户 ACL SETUSER appuser on >AppUserPassword@123 ~cache:* +get +hgetall +info resetkeys ACL SETUSER appuser on >AppUserPassword@123 ~orders:* +get +hgetall resetkeys
# 在redis.conf中添加 tls-port 6380 tls-cert-file /path/to/redis.crt tls-key-file /path/to/redis.key
# 只允许特定IP访问Redis端口 sudo ufw allow from 203.0.113.45 to any port 6380 proto tcp
redis-cli -h 192.168.1.100 -p 6380 -a YourSuperStrongPassword@2025!
// Node.js连接示例 const redis = require('redis'); const client = redis.createClient({ socket: { host: 'your-public-ip.com', port: 6380, tls: true }, password: 'YourSuperStrongPassword@2025!' });
连接超时?
telnet your-ip 6380
测试连通性认证失败?
性能骤降?
CONFIG SET notify-keyspace-events KEA
redis-cli --scan
检查可疑键本文由 宫盼晴 于2025-08-09发表在【云服务器提供商】,文中图片由(宫盼晴)上传,本平台仅提供信息存储服务;作者观点、意见不代表本站立场,如有侵权,请联系我们删除;若有图片侵权,请您准备原始证明材料和公证书后联系我方删除!
本文链接:https://up.7tqx.com/wenda/573622.html
发表评论