redis的密码验证,及哨兵的相关配置

背景

我们知道,redis默认是不配置密码的,这就造成只要有redis的IP+Port就可以无需验证,登陆redis。如果恰巧你的redis是开放在公网上的,很容易就被黑客入侵,获取你的系统权限,经常被黑去当成了矿机。

redis的安全,配置防火墙当然是一种方法,但是,给redis配置一个密码,也是一个不错的选择。

环境

  redis:

192.168.1.227:6379(master)

192.168.1.227:6380(slave)

192.168.1.227:6381(slave)

  redis Sentinel:

192.168.1.227:26379

192.168.1.227:26380

192.168.1.227:26381

操作配置(redis的部署这里不描述,redis的安装部署可参考文章:http://blog.51cto.com/icenycmh/1792017)

注:该文章中的redis和哨兵配置均为密码验证所需的部分配置。

redis的密码是直接配置在配置文件中的,如下:

----192.168.1.227:6379(redis Master)
# vi /path/to/conf/6379.conf
requirepass 123456           -----配置redis Master密码为123456
----192.168.1.227:6380、192.168.1.227:6381(redis Slave)
# vi /path/to/conf/6379.conf
requirepass 123456           -----配置redis Slave密码为123456
masterauth 123456            -----由于slave需要和master交互,在slave上需配置master的密码验证

开启redis:

#/path/to/redis/bin/redis-server /path/to/conf/6379.conf
#/path/to/redis/bin/redis-server /path/to/conf/6380.conf
#/path/to/redis/bin/redis-server /path/to/conf/6381.conf


测试密码验证

----不提供密码,连接redis查看信息,提示需要验证
# /path/to/redis/bin/redis-cli -h 192.168.1.227 -p 6379 info Replication           
NOAUTH Authentication required.

----提供密码,连接redis查看信息,正常显示,slave连接正常
# /path/to/redis/bin/redis-cli -h 192.168.1.227 -p 6379 -a 123456 info Replication 
# Replication
role:master
connected_slaves:2
slave0:ip=192.168.1.227,port=6380,state=online,offset=35215766,lag=1
slave1:ip=192.168.1.227,port=6381,state=online,offset=35215780,lag=1
master_repl_offset:35216203
repl_backlog_active:1
repl_backlog_size:1048576
repl_backlog_first_byte_offset:34167628
repl_backlog_histlen:1048576

redis Sentinel

    如果系统中使用了redis 哨兵集群,由于在切换master的时候,原本的master可能变成slave,故也需要在原本redis master上配置masterauth:

# vi /path/to/conf/6379.conf
masterauth 123456

在哨兵的配置中,也需要填入获取到的master密码:

# vi /path/to/conf/sentinel.conf
sentinel auth-pass master 123456         ----master为你的自定义哨兵集群master字符串

原文地址:http://blog.51cto.com/icenycmh/2067611

时间: 2024-11-13 10:06:57

redis的密码验证,及哨兵的相关配置的相关文章

PHP操作Redis(一) PHP连接Redis,含Redis密码验证、指定某一Redis数据库

台服务器上都快开启200个redis实例了,看着就崩溃了.这么做无非就是想让不同类型的数据属于不同的应用程序而彼此分开. 那么,redis有没有什么方法使不同的应用程序数据彼此分开同时又存储在相同的实例上呢?就相当于mysql数据库,不同的应用程序数据存储在不同的数据库下. redis下,数据库是由一个整数索引标识,而不是由一个数据库名称.默认情况下,一个客户端连接到数据库0.redis配置文件中下面的参数来控制数据库总数: 1 databases 16 可以通过下面的命令来切换到不同的数据库下

redis修改密码以及验证登录,启动服务常用命令

1.通过配置文件,直接修改 2.启动然后使用密码验证登录 3.redis常用命令 启动服务:redis-server --service-start重启服务:service redis restart停止服务:redis-server --service-stop 原文地址:https://www.cnblogs.com/qiping/p/12702233.html

Redis系列-第六篇哨兵模式

https://blog.csdn.net/niugang0920/article/details/97141175 Redis的主从复制模式下, 一旦主节点由于故障不能提供服务, 需要人工将从节点晋升为主节点, 同时还要通知应用方更新主节点地址, 对于很多应用场景这种故障处理的方式是无法接受的. 可喜的是Redis从2.8开始正式提供了Redis Sentinel(哨兵) 架构来解决这个问题. 总结: Redis主从复制的缺点:没有办法对master进行动态选举,需要使用Sentinel机制完

redis中密码设置

先打开redis-server 再打开redis-cli 在redis-cli对redis进行操作 可以通过编辑redis.conf配置文件来设置密码. 1.重启Redis设置密码: 在配置文件中有个参数: requirepass  这个就是配置redis访问密码的参数: 比如 requirepass test123: 2.不重启Redis设置密码: redis 127.0.0.1:6379> config set requirepass 123456789 其他操作 查询密码: redis 1

【WCF】Silverlight+wcf+自定义用户名密码验证

本文摘自 http://www.cnblogs.com/virusswb/archive/2010/01/26/1656543.html 在昨天的博文Silverlight3+wcf+在不使用证书的情况下自定义用户名密码验证 中提到了,我想实现的安全效果,就是客户端访问的时候不需要https,也不需要安装证书(商业证书客户端会自动信任),但是暴露的wcf接口不是每个人可以调用的,因为sl+wcf只支持basicHttpBinding一种绑定,在这种绑定下面其实是可以不适用传输安全,然后消息安全选

​实现以账号密码验证的VPN服务器

声明 作者:昨夜星辰 博客:http://yestreenstars.blog.51cto.com/ 本文由本人创作,如需转载,请注明出处,谢谢合作! 目的 实现以账号密码验证的VPN服务器. 环境 服务端:CentOS 6.2 32 客户端:Windows XP 服务端配置 # 关闭SELinux sed -i '/^SELINUX\b/s/=.*/=disabled/' /etc/selinux/config setenforce 0 # 安装mysql-server yum -y inst

redis可用性提升(哨兵sentinel)配置示例

redis提供了sentinel(哨兵)机制,通过sentinel模式启动redis后,自动监控master/slave的运行状态,基本原理是:心跳机制+投票裁决 每个sentinel会向其它sentinal.master.slave定时发送消息,以确认对方是否"活"着,如果发现对方在指定时间(可配置)内未回应,则暂时认为对方已挂(所谓的"主观认为宕机" Subjective Down,简称SDOWN). 若"哨兵群"中的多数sentinel,都

Codis 3.0 Release (密码验证) 群集部署文档

前言: Codis 3.x 由以下组件组成: Codis Server:基于 redis-2.8.21 分支开发.增加了额外的数据结构,以支持 slot 有关的操作以及数据迁移指令.具体的修改可以参考文档 redis 的修改. Codis Proxy:客户端连接的 Redis 代理服务, 实现了 Redis 协议. 除部分命令不支持以外(不支持的命令列表),表现的和原生的 Redis 没有区别(就像 Twemproxy). 对于同一个业务集群而言,可以同时部署多个 codis-proxy 实例:

WCF 安全性之 自定义用户名密码验证

案例下载 http://download.csdn.net/detail/woxpp/4113172 客户端调用代码 通过代理类 代理生成 参见 http://www.cnblogs.com/woxpp/p/6232298.html X509证书创建 http://www.cnblogs.com/woxpp/p/6232325.html 自定义用户名密码验证需要证书的支持 服务器端配置代码 <system.serviceModel> <services> <service n