如何在CentOS7上安装和保护Redis

来自菜鸟教程
跳转至:导航、​搜索

###介绍

Redis 是一个开源的内存数据结构存储,擅长缓存。 Redis 是一种非关系型数据库,以其灵活性、性能、可扩展性和广泛的语言支持而闻名。

Redis 旨在供受信任的客户端在受信任的环境中使用,并且它自己没有强大的安全功能。 然而,Redis 确实具有 一些安全功能 ,包括基本的未加密密码以及命令重命名和禁用。 本教程提供了有关如何配置这些安全功能的说明,还介绍了一些其他设置,这些设置可以提高 CentOS 7 上独立 Redis 安装的安全性。

请注意,本指南不涉及 Redis 服务器和客户端应用程序位于不同主机或不同数据中心的情况。 Redis 流量必须穿越不安全或不受信任的网络的安装将需要一组不同的配置,例如在 Redis 机器之间设置 SSL 代理或 VPN

    1. 先决条件

要学习本教程,您需要:

  • 一个 CentOS 7 Droplet 使用我们的 CentOS 7 初始服务器设置配置。
  • 使用 本指南 安装和配置 Firewalld,直至并包括“打开防火墙”步骤。

有了这些先决条件,我们就可以安装 Redis 并执行一些初始配置任务了。

    1. Step 1 — 安装 Redis

在我们安装 Redis 之前,我们必须首先将 Extra Packages for Enterprise Linux (EPEL) 存储库 添加到服务器的包列表中。 EPEL 是一个包存储库,包含许多开源附加软件包,其中大部分由 Fedora 项目维护。

我们可以使用 yum 安装 EPEL:

sudo yum install epel-release

EPEL 安装完成后,您可以再次使用 yum 安装 Redis:

sudo yum install redis -y

这可能需要几分钟才能完成。 安装完成后,启动Redis服务:

sudo systemctl start redis.service

如果您希望 Redis 在启动时启动,您可以使用 enable 命令启用它:

sudo systemctl enable redis

您可以通过运行以下命令检查 Redis 的状态:

sudo systemctl status redis.service
Output● redis.service - Redis persistent key-value database
   Loaded: loaded (/usr/lib/systemd/system/redis.service; disabled; vendor preset: disabled)
  Drop-In: /etc/systemd/system/redis.service.d
           └─limit.conf
   Active: active (running) since Thu 2018-03-01 15:50:38 UTC; 7s ago
 Main PID: 3962 (redis-server)
   CGroup: /system.slice/redis.service
           └─3962 /usr/bin/redis-server 127.0.0.1:6379

确认 Redis 确实在运行后,使用以下命令测试设置:

redis-cli ping

这应该打印 PONG 作为响应。 如果是这种情况,则意味着您现在在服务器上运行了 Redis,我们可以开始对其进行配置以增强其安全性。

第 2 步 — 绑定 Redis 并使用防火墙保护它

保护 Redis 的一种有效方法是保护运行它的服务器。 为此,您可以确保 Redis 仅绑定到 localhost 或私有 IP 地址,并且服务器已启动并运行防火墙。

但是,如果您选择使用 this tutorial 设置 Redis 集群,那么您将更新配置文件以允许从任何地方进行连接,这不如绑定到 localhost 或私有 IP 安全。

要解决此问题,请打开 Redis 配置文件进行编辑:

sudo vi /etc/redis.conf

找到以 bind 开头的行并确保它没有被注释:

/etc/redis.conf

bind 127.0.0.1

如果您需要将 Redis 绑定到另一个 IP 地址(例如您将从单独的主机访问 Redis),我们 强烈 建议您将其绑定到私有 IP 地址。 绑定到公共 IP 地址会增加 Redis 接口对外部各方的暴露。

/etc/redis.conf

bind your_private_ip

如果您已满足先决条件并在服务器上安装了 firewalld,并且您不打算从其他主机连接到 Redis,那么您不需要为 Redis 添加任何额外的防火墙规则。 毕竟,除非防火墙规则明确允许,否则默认情况下将丢弃任何传入流量。 由于 Redis 服务器的默认独立安装仅侦听环回接口(127.0.0.1 或 localhost),因此无需担心其默认端口上的传入流量。

但是,如果您确实计划从其他主机访问 Redis,则需要使用 firewall-cmd 命令对您的 firewalld 配置进行一些更改。 同样,您应该只允许使用主机的私有 IP 地址从您的主机访问您的 Redis 服务器,以限制您的服务暴露给的主机数量。

首先,将一个专用的 Redis 区域添加到您的 firewalld 策略中:

sudo firewall-cmd --permanent --new-zone=redis

然后,指定您想要打开的端口。 Redis 默认使用端口 6379

sudo firewall-cmd --permanent --zone=redis --add-port=6379/tcp

接下来,指定应允许通过防火墙并访问 Redis 的任何私有 IP 地址:

sudo firewall-cmd --permanent --zone=redis --add-source=client_server_private_IP

运行这些命令后,重新加载防火墙以实施新规则:

sudo firewall-cmd --reload

在此配置下,当防火墙看到来自您客户端 IP 地址的数据包时,它会将专用 Redis 区域中的规则应用于该连接。 所有其他连接将由默认的 public 区域处理。 默认区域中的服务适用于每个连接,而不仅仅是那些不明确匹配的服务,因此您不需要添加其他服务(例如 SSH) 到 Redis 区域,因为这些规则将自动应用于该连接。

如果您选择 使用 Iptables 设置防火墙,则需要使用以下命令授予辅助主机访问 Redis 正在使用的端口的权限:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -p tcp -s client_servers_private_IP/32 --dport 6379 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -P INPUT DROP

确保使用您的发行版提供的机制保存您的 Iptables 防火墙规则。 您可以通过查看我们的 Iptables 基本指南 来了解有关 Iptables 的更多信息。

请记住,使用任一防火墙工具都可以。 重要的是防火墙已启动并运行,以便未知个人无法访问您的服务器。 在下一步中,我们会将 Redis 配置为只能通过强密码访问。

    1. Step 3 — 配置 Redis 密码

如果您使用 如何在 CentOS 7 上配置 Redis 集群教程安装了 Redis,您应该已经为其配置了密码。 根据您的判断,您现在可以按照本节操作来设置更安全的密码。 如果您尚未设置密码,本节中的说明将介绍如何设置数据库服务器密码。

配置 Redis 密码会启用其内置的安全功能之一——auth 命令——它要求客户端在被允许访问数据库之前进行身份验证。 和bind设置一样,密码直接在Redis的配置文件/etc/redis.conf中配置。 重新打开该文件:

sudo vi /etc/redis.conf

滚动到 SECURITY 部分并查找注释指令,内容如下:

/etc/redis.conf

# requirepass foobared

通过删除 # 取消注释,并将 foobared 更改为您选择的非常强的密码。 您可以使用 apgpwgen 之类的工具生成密码,而不是自己编写密码。 但是,如果您不想安装应用程序只是为了生成密码,则可以使用以下命令。

请注意,按照书面方式输入此命令将每次生成相同的密码。 要创建与生成的密码不同的密码,请将引号中的单词更改为任何其他单词或短语。

echo "digital-ocean" | sha256sum

虽然生成的密码不会发音,但它是一个非常强大且非常长的密码,这正是 Redis 所需的密码类型。 将该命令的输出复制并粘贴为 requirepass 的新值后,应显示为:

/etc/redis.conf

requirepass password_copied_from_output

如果您喜欢较短的密码,请改用以下命令的输出。 再次,更改引号中的单词,使其不会生成与此相同的密码:

echo "digital-ocean" | sha1sum

设置密码后,保存并关闭文件,然后重启 Redis:

sudo systemctl restart redis.service

要测试密码是否有效,请访问 Redis 命令行:

redis-cli

以下是用于测试 Redis 密码是否有效的一系列命令。 第一个命令尝试在身份验证之前将密钥设置为值。

set key1 10

这不会起作用,因为我们还没有通过身份验证,所以 Redis 返回一个错误。

Output(error) NOAUTH Authentication required.

以下命令使用 Redis 配置文件中指定的密码进行身份验证。

auth your_redis_password

Redis 将确认我们已通过身份验证:

OutputOK

之后,再次运行之前的命令应该会成功:

set key1 10
OutputOK

get key1 命令向 Redis 查询新键的值。

get key1
Output"10"

最后一个命令退出 redis-cli。 您也可以使用 exit

quit

现在,未经授权的用户应该很难访问您的 Redis 安装。 但是请注意,如果您远程连接到 Redis,那么在没有 SSL 或 VPN 的情况下,未加密的密码仍然对外部各方可见。

接下来,我们将研究重命名 Redis 命令以进一步保护 Redis 免受恶意攻击者的侵害。

第 4 步 — 重命名危险命令

Redis 内置的其他安全功能允许您重命名或完全禁用某些被认为是危险的命令。 当由未经授权的用户运行时,此类命令可用于重新配置、销毁或以其他方式擦除您的数据。 一些已知危险的命令包括:

  • FLUSHDB
  • FLUSHALL
  • KEYS
  • PEXPIRE
  • DEL
  • CONFIG
  • SHUTDOWN
  • BGREWRITEAOF
  • BGSAVE
  • SAVE
  • SPOP
  • SREM RENAME DEBUG

这不是一个完整的列表,但重命名或禁用该列表中的所有命令是一个很好的起点。

是否禁用或重命名命令是特定于站点的。 如果您知道您永远不会使用可能被滥用的命令,那么您可以禁用它。 否则,您应该重命名它。

与验证密码一样,重命名或禁用命令在 /etc/redis.conf 文件的 SECURITY 部分中配置。 要启用或禁用 Redis 命令,请再次打开配置文件进行编辑:

sudo vi  /etc/redis.conf

:这些是示例。 您应该选择禁用或重命名对您有意义的命令。 您可以在 redis.io/commands 上自行检查这些命令并确定它们可能会如何被滥用。


要禁用或终止命令,只需将其重命名为空字符串,如下所示:

/etc/redis.conf

# It is also possible to completely kill a command by renaming it into
# an empty string:
#
rename-command FLUSHDB ""
rename-command FLUSHALL ""
rename-command DEBUG ""

要重命名命令,请给它另一个名称,如下例所示。 重命名的命令应该很难让别人猜到,但很容易记住:

/etc/redis.conf

rename-command CONFIG ""
rename-command SHUTDOWN SHUTDOWN_MENOT
rename-command CONFIG ASC12_CONFIG

保存更改并关闭文件,然后通过重新启动 Redis 应用更改:

sudo systemctl restart redis.service

要测试新命令,请输入 Redis 命令行:

redis-cli

使用您之前定义的密码进行身份验证:

auth your_redis_password
OutputOK

假设您将 CONFIG 命令重命名为 ASC12_CONFIG,尝试使用 config 命令应该会失败。

config get requirepass
Output(error) ERR unknown command 'config'

调用重命名的命令应该是成功的(它不区分大小写):

asc12_config get requirepass
Output1) "requirepass"
2) "your_redis_password"

最后,可以从redis-cli退出:

exit

请注意,如果您已经在使用 Redis 命令行,然后重新启动 Redis,则需要重新进行身份验证。 否则,如果您键入命令,您将收到此错误:

OutputNOAUTH Authentication required.

关于重命名命令,在 /etc/redis.conf 文件的 SECURITY 部分末尾有一个警告声明,内容如下:

/etc/redis.conf

. . .

# Please note that changing the name of commands that are logged into the
# AOF file or transmitted to slaves may cause problems.

. . .

这意味着如果重命名的命令不在 AOF 文件中,或者如果在 AOF 文件中但 AOF 文件没有传输到从站,那么应该没有问题。 在重命名命令时请记住这一点。 重命名命令的最佳时间是当您不使用 AOF 持久性时或在安装之后(即,在部署使用 Redis 的应用程序之前)。

当您使用 AOF 并处理主从安装时,请考虑项目 GitHub 问题页面中的这个答案。 以下是对作者问题的回复:

命令会记录到 AOF 并以与发送相同的方式复制到从属设备,因此如果您尝试在没有相同重命名的实例上重放 AOF,您可能会遇到不一致,因为无法执行命令(奴隶也一样)。

在这种情况下处理重命名的最佳方法是确保将重命名的命令应用于主从安装的所有实例。


第 5 步 — 设置数据目录所有权和文件权限

在此步骤中,我们将考虑您可以进行的一些所有权和权限更改,以改进 Redis 安装的安全配置文件。 这涉及确保只有需要访问 Redis 的用户才有权读取其数据。 默认情况下,该用户是 redis 用户。

您可以通过 grep-ing 在其父目录的长列表中对 Redis 数据目录进行验证。 该命令及其输出如下所示。

ls -l /var/lib | grep redis
Outputdrwxr-xr-x 2 redis   redis   4096 Aug  6 09:32 redis

可以看到 Redis 数据目录归 redis 用户所有,二级访问权限授予 redis 组。 此所有权设置是安全的,但文件夹的权限(设置为 755)不安全。 要确保只有 Redis 用户可以访问文件夹及其内容,请将权限设置更改为 770:

sudo chmod 770 /var/lib/redis

您应该更改的另一个权限是 Redis 配置文件的权限。 默认情况下,它的文件权限为 644,由 root 拥有,由 root 组拥有第二所有权:

ls -l /etc/redis.conf
Output-rw-r--r-- 1 root root 30176 Jan 14  2014 /etc/redis.conf

该权限(644)是世界可读的。 这会带来一个安全问题,因为配置文件包含您在步骤 4 中配置的未加密密码,这意味着我们需要更改配置文件的所有权和权限。 理想情况下,它应该由 redis 用户拥有,由 redis 组拥有第二所有权。 为此,请运行以下命令:

sudo chown redis:redis /etc/redis.conf

然后更改权限,以便只有文件的所有者可以读取和/或写入它:

sudo chmod 600 /etc/redis.conf

您可以使用以下方法验证新的所有权和权限:

ls -l /etc/redis.conf
Outputtotal 40
-rw------- 1 redis redis 29716 Sep 22 18:32 /etc/redis.conf

最后,重启 Redis:

sudo systemctl restart redis.service

恭喜,您的 Redis 安装现在应该更安全了!

结论

请记住,一旦有人登录到您的服务器,就很容易绕过我们设置的特定于 Redis 的安全功能。 这就是为什么本教程中涵盖的最重要的安全功能是防火墙,因为它首先可以防止未知用户登录到您的服务器。

如果您尝试在不受信任的网络上保护 Redis 通信,则必须按照 Redis 开发人员在 官方 Redis 安全指南 中的建议使用 SSL 代理。