设置多个密码-利用Redis实现多层安全性设置多个密码-redis (设置多个密码可以提高密码认证的安全性)

技术教程 2025-04-22 20:27:41 浏览
多个密码

利用Redis实现多层安全性设置多个密码

在现代网络环境中,安全性是一个不可忽视的问题。为了保障数据的安全,各种安全技术被设计和实现。在实际网络环境中使用较多的是密码学技术。这里介绍使用Redis实现多层安全性的方式:设置多个密码。

Redis是一款高性能的内存数据库,常用于缓存、存储等场景。Redis的优势之一就是实现简单,更重要的是可以使用密码保护机制来保护数据的安全性。Redis的密码保护相对于其他技术而言是一种良好的解决方案。而允许设置多个密码则让数据的安全性更加得到保障。

安全性方案

Redis提供了一种密码保护机制,可以为 Redis 设置一个密码,这个密码需要在登录时输入,因此影响到 Redis 服务的所有操作,包括读、写、删除等操作。但是当 Redis 数据库被攻击者盗取后,密码就暴露了,攻击者就可以使用该密码恶意篡改数据。为了应对这样的问题,可以设置多个密码,每个密码仅仅可以处理一种操作。

以下是基于Python实现的安全性方案:

#!/usr/bin/env python#coding=utf-8import redisclass RedisWithMultiPasswords(redis.StrictRedis):def __init__(self, password_dict, **kwargs):redis.StrictRedis.__init__(self, **kwargs)self.password_dict = password_dictdef execute_command(self, *args, **options):password_key = options.get('_redis_pwd_key', None)password = self.password_dict[password_key] if password_key else Noneif password:try:options['password'] = passwordreturn redis.StrictRedis.execute_command(self, *args, **options)except redis.exceptions.ResponseError as e:#寻找一个管理员密码for key in self.password_dict:if 'manager' in key:options['password'] = self.password_dict[key]try:redis.StrictRedis.execute_command(self, *args, **options)returnexcept redis.exceptions.ResponseError as e:passrse edef execute(self, command, *args, **options):if command in ('AUTH', 'PING', 'QUIT'):return redis.StrictRedis.execute(self, command, *args, **options)try:return self.execute_command(command, *args, **options)except redis.exceptions.ResponseError as e:if 'NOAUTH Authentication required' in str(e):try:self.execute_command('AUTH', 'default')except redis.exceptions.ResponseError as e:passreturn self.execute_command(command, *args, **options)else:rse e

例子启动方法:

#!/usr/bin/env python#coding=utf-8import redisfrom RedisWithMultiPasswords import RedisWithMultiPasswordsredis_config = {'host': 'localhost', 'port': 6379}password_dict = {'manager_pwd': '1234567890', 'writer_pwd': 'qwertyuiop', 'editor_pwd': 'asdfghjkl', 'reader_pwd': 'zxcvbnm' }redis_client = RedisWithMultiPasswords(password_dict, **redis_config)redis_client.execute_command('set', 'test', 'hello world!', _redis_pwd_key='writer_pwd')redis_client.execute_command('set', 'test', 'hello edit!', _redis_pwd_key='editor_pwd')res = redis_client.execute_command('get', 'test', _redis_pwd_key='reader_pwd')print(res)

RedisWithMultiPasswords类继承了redis.StrictRedis,其中最主要的修改部分在execute_command函数中,它负责筛选出哪一个密码可以被使用。execute_command函数传入了一个_telepresent_pwd_key选项,这是用来保存用户的密码。

接下来,我们进一步地看一下execute_command函数。该函数中用了一个password_key变量来存储要尝试使用的密码,这些密码是从密码字典中读取的。使用options参数将这些密码传递给Redis 服务器

如果服务器响应Authentication required,则表示传递的密码不正确,程序必须遍历管理密码,直到找到正确的密码。如果再没有找到,那么我们就发生了致命错误:服务器直接说它不能识别我们。以上是我们的Redis多密码方案的主要部分。

利用Redis实现多层多个密码

结论

Redis是一个高效的数据库,为Redis设置多个密码可以为数据安全提供多一层有效的保障。使用Python实现的Redis多密码机制使得用户可以授予不同的操作不同的密码,从而大大增强Redis中数据的安全性。因此,使用Redis多密码方案成为了提高数据安全的必要手段之一。

香港服务器首选树叶云,2H2G首月10元开通。树叶云(www.IDC.Net)提供简单好用,价格厚道的香港/美国云服务器和独立服务器。IDC+ISP+ICP资质。ARIN和APNIC会员。成熟技术团队15年行业经验。


redis

如何用redis实现分布式锁

Redis有一系列的命令,特点是以NX结尾,NX是Not eXists的缩写,如SETNX命令就应该理解为:SET if Not eXists。 这系列的命令非常有用,这里讲使用SETNX来实现分布式锁。 用SETNX实现分布式锁利用SETNX非常简单地实现分布式锁。 例如:某客户端要获得一个名字foo的锁,客户端使用下面的命令进行获取:SETNX 如返回1,则该客户端获得锁,把的键值设置为时间值表示该键已被锁定,该客户端最后可以通过DEL 来释放该锁。 如返回0,表明该锁已被其他客户端取得,这时我们可以先返回或进行重试等对方完成或等待锁超时。 解决死锁上面的锁定逻辑有一个问题:如果一个持有锁的客户端失败或崩溃了不能释放锁,该怎么解决?我们可以通过锁的键对应的时间戳来判断这种情况是否发生了,如果当前的时间已经大于的值,说明该锁已失效,可以被重新使用。 发生这种情况时,可不能简单的通过DEL来删除锁,然后再SETNX一次,当多个客户端检测到锁超时后都会尝试去释放它,这里就可能出现一个竞态条件,让我们模拟一下这个场景: C0操作超时了,但它还持有着锁,C1和C2读取检查时间戳,先后发现超时了。 C1 发送DEL C1 发送SETNX 并且成功了。 C2 发送DEL C2 发送SETNX 并且成功了。 这样一来,C1,C2都拿到了锁!问题大了!幸好这种问题是可以避免D,让我们来看看C3这个客户端是怎样做的:C3发送SETNX 想要获得锁,由于C0还持有锁,所以Redis返回给C3一个0C3发送GET 以检查锁是否超时了,如果没超时,则等待或重试。 反之,如果已超时,C3通过下面的操作来尝试获得锁:GETSET 通过GETSET,C3拿到的时间戳如果仍然是超时的,那就说明,C3如愿以偿拿到锁了。 如果在C3之前,有个叫C4的客户端比C3快一步执行了上面的操作,那么C3拿到的时间戳是个未超时的值,这时,C3没有如期获得锁,需要再次等待或重试。 留意一下,尽管C3没拿到锁,但它改写了C4设置的锁的超时值,不过这一点非常微小的误差带来的影响可以忽略不计。 注意:为了让分布式锁的算法更稳键些,持有锁的客户端在解锁之前应该再检查一次自己的锁是否已经超时,再去做DEL操作,因为可能客户端因为某个耗时的操作而挂起,操作完的时候锁因为超时已经被别人获得,这时就不必解锁了。 示例伪代码根据上面的代码,我写了一小段Fake代码来描述使用分布式锁的全过程:# get locklock = 0while lock != 1:timestamp = current Unix time + lock timeout + 1lock = SETNX timestampif lock == 1 or (now() > (GET ) and now() > (GETSET timestamp)):break;else:sleep(10ms)# do your jobdo_job()# releaseif now() < GET :DEL 是的,要想这段逻辑可以重用,使用python的你马上就想到了Decorator,而用Java的你是不是也想到了那谁?AOP + annotation?行,怎样舒服怎样用吧,别重复代码就行。

如何同时使用一个redis服务的多个database

1. 部分重同步通过复制偏移量,复制积压缓冲区、服务器运行ID三个部分来实现。 2. 在复制操作刚开始的时候,从服务器会成为主服务器的客户端,并通过向主服务器发送命令请求来执行复制步骤,而在复制操作的后期,主从服务器会相互成为对方的客户端。 3. 主服务器通过向从服务器传播命令来更新从服务器的状态,保持主从服务器一致,而从服务器则通过向主服务器发送命令来进行心跳检测,以及命令丢失检测。

如何设置redis 的权限密码

redis作为一个高速数据库,在互联网上,必须有对应的安全机制来进行保护,方法有2,如下。 1.比较安全的办法是采用绑定IP的方式来进行控制。 请在文件找到如下配置# If you WANt you can bind a single interface, if the bind option is not# specified all the interfaces will listen for incoming connections.## bind 127.0.0.1把# bind 127.0.0.1前面的 注释#号去掉,然后把127.0.0.1改成你允许访问你的redis服务器的ip地址,表示只允许该ip进行访问这种情况下,我们在启动redis服务器的时候不能再用:redis-Server,改为:redis-server path/ 即在启动的时候指定需要加载的配置文件,其中path/是你上面修改的redis配置文件所在目录,这个方法有一点不太好,我难免有多台机器访问一个redis服务。 2.设置密码,以提供远程登陆打开配置文件,找到requirepass,然后修改如下:requirepass yourpasswordyourpassword就是redis验证密码,设置密码以后发现可以登陆,但是无法执行命令了。 命令如下:redis-cli -h yourIp -p yourPort//启动redis客户端,并连接服务器keys * //输出服务器中的所有key报错如下(error) ERR operation not permitted这时候你可以用授权命令进行授权,就不报错了命令如下:auth youpassword另外,在连接服务器的时候就可以指定登录密码,避免单独输入上面授权命令命令如下:redis-cli -hyourIp-p yourPort-a youPassword除了在配置文件中配置验证密码以外,也可以在已经启动的redis服务器通过命令行设置密码,但这种方式是临时的,当服务器重启了密码必须重设。 命令行设置密码方式如下:config set requirepass yourPassword有时候我们不知道当前redis服务器是否有设置验证密码,或者忘记了密码是什么,我们可以通过命令行输入命令查看密码,命令如下:config get requirepass如果redis服务端没有配置密码,会得到nil,而如果配置了密码,但是redis客户端连接redis服务端时,没有用密码登录验证,会提示:operation not permitted,这时候可以用命令:auth yourpassword 进行验证密码,再执行 config set requirepass,就会显示yourpassword由于redis并发能力极强,仅仅搞密码,攻击者可能在短期内发送大量猜密码的请求,很容易暴力破解,所以建议密码越长越好,比如20位。 (密码在 conf文件里是明文,所以不用担心自己会忘记)

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐