温馨提示×

Debian Redis配置中的安全设置有哪些

小樊
31
2025-12-13 05:56:17
栏目: 云计算

Debian 上 Redis 的安全设置清单

一 网络与访问控制

  • 绑定内网地址:在 /etc/redis/redis.conf 设置 bind 127.0.0.1 ::1 或仅绑定内网 IP,避免对公网开放;如确需对外,仅开放给受控网段。示例:bind 192.168.1.100
  • 修改默认端口:将 port 6379 改为非默认端口(如 6380),降低被扫描概率。
  • 保护模式:保持 protected-mode yes,仅当为受信网络且已配置认证/ACL 时才考虑关闭。
  • 防火墙限制:使用 ufw/iptables 限制来源 IP 访问 6379/tcp。示例:ufw 仅允许内网段访问。
  • 可选 Unix 域套接字:启用 unixsocket /run/redis.sock 并设置 unixsocketperm 700,仅本机本地访问。

二 身份认证与命令权限

  • 强口令认证:设置 requirepass <强密码>(如:Complex@Pass2024),所有客户端连接需提供密码。
  • 精细化权限:Redis 6.0+ 使用 ACL 为用户分配最小权限。示例:
    • ACL SETUSER reader on >reader123 allkeys +get +scan +ping
    • ACL SETUSER writer on >writer123 allkeys +set +get +del
  • 禁用/重命名危险命令:降低被滥用风险。示例:
    • rename-command FLUSHALL “”
    • rename-command CONFIG “”
    • rename-command SHUTDOWN SHUTDOWN_MYREDIS

三 传输与加密

  • 启用 TLS/SSL:配置 tls-port 6379tls-cert-filetls-key-filetls-ca-cert-file 实现传输加密;必要时禁用明文端口(port 0)。
  • 注意编译支持:若通过包管理器安装,通常已包含 TLS;从源码编译需开启 BUILD_TLS=yes 并具备 OpenSSL 依赖。

四 运行环境与系统加固

  • 最小权限运行:以 redis:redis 系统用户运行,数据目录(如 /var/lib/redis)与配置文件权限最小化。
  • 资源与稳定性:设置 maxclients(如 10000)、开启 tcp-keepalive 300、配置 timeout,并设定 maxmemory 与淘汰策略(如 allkeys-lru)防止 OOM。
  • 日志与审计:启用并轮转日志(如 /var/log/redis/redis.log),定期审计异常访问与慢查询。
  • 补丁与更新:定期执行 apt update && apt upgrade redis-server,及时修复安全漏洞。

五 快速检查与生效

  • 配置文件路径:Debian 常见为 /etc/redis/redis.conf;可通过 ps aux | grep redissystemctl status redis 或查看服务文件确认实际加载的配置。
  • 使配置生效:修改后执行 sudo systemctl restart redis-server;验证:
    • 本地:redis-cli 执行 ping,返回 PONG
    • 认证:redis-cli -a <密码> 或先连接后 AUTH <密码>
    • 远程:从受控主机测试连通与认证,确认防火墙与 bind 策略生效。

0