redis 只监听 127.0.0.1 应该就没必要设置密码了吧

2023-03-08 13:20:31 +08:00
 edis0n0
5195 次点击
所在节点    信息安全
37 条回复
rekulas
2023-03-08 13:23:48 +08:00
如果机器只有自己在用一般不需要
julyclyde
2023-03-08 15:23:43 +08:00
这么干的人估计不少,但应该都不敢提出这种建议
huluhulu
2023-03-08 15:29:02 +08:00
这样的话,无疑把 redis 的安全交给了系统中的其他最短的那个短板。只要那个短板被攻破了,redis 就被攻破了。
xiaocaiji111
2023-03-08 15:42:35 +08:00
没有公网 ip 可以这么搞
ciki
2023-03-08 15:43:19 +08:00
不开放到公网就没事
ijrou
2023-03-08 15:44:52 +08:00
难道你还想将它设置监听为 0.0.0.0 ?
zjj19950716
2023-03-08 16:02:47 +08:00
直接连 socket 性能还高
dobelee
2023-03-08 16:07:18 +08:00
能保证内网安全就无需鉴权,毕竟你的服务配置也有明文密码。
gant
2023-03-08 16:35:11 +08:00
确实,我就本机没设置密码,但我不敢建议别人不用密码
Nicklove
2023-03-08 16:39:23 +08:00
只监听 127.0.0.1 代表只有本机能够访问。但是希望实际的操作也是如此。比如说去年 docker 曾出现一个安全隐患 https://blog.csdn.net/alex_yangchuansheng/article/details/125465862https://news.ycombinator.com/item?id=31839936
ETiV
2023-03-08 16:43:05 +08:00
直接访问 local 的端口是一点权限验证都没有的,你本机的任意用户都能访问,所以把 dockerd 监听在 TCP 上是极度不推荐的
可以考虑监听到 sock 路径上,可以配置一下 user group 什么的
dolorain
2023-03-08 16:45:40 +08:00
没什么好怕的,老子就这样。
i979491586
2023-03-08 16:48:34 +08:00
看了楼上的回答,希望你们都不要进国家新成立的数据安全局,害怕
wunonglin
2023-03-08 16:54:07 +08:00
我不会建议你这样做。但是我是这样做的
LWFF
2023-03-08 16:55:16 +08:00
楼上怕什么,我们的数据早就已经被泄露无数遍了
exiaoxing
2023-03-08 17:04:49 +08:00
出现 ssrf 的话风险挺大的
JKeita
2023-03-08 17:19:25 +08:00
设置个密码也没多大的事吧,万一真出问题谁担责呢。
Les1ie
2023-03-08 18:20:46 +08:00
即使只监听 127.0.0.1, 我仍然建议给 redis 设置强密码。
如果机器上面有其他服务存在漏洞,比如网站有 ssrf 漏洞,那么攻击者可能通过 ssrf 攻击 redis ,进而获取系统权限。
网上有很多关于这个攻击路径的分析,比如 https://www.freebuf.com/articles/web/263556.html
ghostheaven
2023-03-08 19:16:30 +08:00
这得本机的所有进程都是安全的才行
zhoudaiyu
2023-03-08 19:22:45 +08:00
用 unix domain socket 更好一些吧

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/922220

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX