[REDIS] 확보 노드 레디 스
REDIS확보 노드 레디 스
나는 공개 / 개인 키를 사용하여 노드 레디 스 IPC 서버를 확보하기 위해 노력하고있어. 나는 SSL 층에서 레디 스에서 사용하는 터널을 래핑되는 Stunnel을 사용하는이 튜토리얼을 따라했습니다.
이 예는 노드에 대한 아니지만, 보안 연결을 수행하고, 내 config 파일에서 인증, 그렇지 않으면 연결이 reseted됩니다 포함하는 경우 I는 서버에 연결할 수 있습니다.
그러나, 나는 NodeJS와이를 복제 할 수 없습니다. 내 서버 컴퓨터에서 내가 가진 :
var redis = require('redis');
var client = redis.createClient();
client.auth('myPassword');
client.publish('instances', 'start');
그리고 내 내 클라이언트 컴퓨터에서 내가 가진 :
var redis = require('redis');
var client = redis.createClient();
client.auth('myPassword');
client.subscribe('instances');
client.on('message', function (channel, message) {
console.log("Got message " + message + " from channel " + channel);
})
그러나, 두 장치는 내 stunnel로 설정 파일의 인증을 포함할지 여부를 통신합니다. 어떻게이 연결을 보호 할 수 있습니다?
건배
해결법
-
==============================
1.당신과 같이 클라이언트를 만들 때 TLS 구성을 전달하여이 작업을 수행 할 수 있습니다
당신과 같이 클라이언트를 만들 때 TLS 구성을 전달하여이 작업을 수행 할 수 있습니다
var redis = require("redis"); var client = redis.createClient(6380,'location.of.server', {auth_pass: 'password', tls: {servername: 'location.of.server'}});
-
==============================
2.나는이 검색 한. 그러나 레디 스 만 확인 개인 네트워크에서 실행에서 이후 모든 SSL을 필요로하지 않는다. 유일한 방법은되는 Stunnel을 사용하여 보안을 제공합니다. 우리는 AUTH 명령을 사용하여 암호를 설정할 수 있기 때문에. 레디 스에서 그들은 GPG 키로라는 이름의 암호 생성기를 제공하고 있습니다. 어떤 보안을 제공 할 것입니다 2048 길이 키를 생성합니다. 내 대답은 관련라고 생각합니다.
나는이 검색 한. 그러나 레디 스 만 확인 개인 네트워크에서 실행에서 이후 모든 SSL을 필요로하지 않는다. 유일한 방법은되는 Stunnel을 사용하여 보안을 제공합니다. 우리는 AUTH 명령을 사용하여 암호를 설정할 수 있기 때문에. 레디 스에서 그들은 GPG 키로라는 이름의 암호 생성기를 제공하고 있습니다. 어떤 보안을 제공 할 것입니다 2048 길이 키를 생성합니다. 내 대답은 관련라고 생각합니다.
from https://stackoverflow.com/questions/31947527/securing-node-redis by cc-by-sa and MIT license
'REDIS' 카테고리의 다른 글
[REDIS] "노예 읽기 전용 아니오"노예 확인 마스터와 모든 해시 조회 할 것이다 설정합니까? (0) | 2020.01.26 |
---|---|
[REDIS] Laravel 에코 서버에서 생산 호스팅의 경우 아파치 역방향 프록시 구성 (0) | 2020.01.26 |
[REDIS] 위치 정보 데이터의 큰 목록 긴 / 위도와 요소의 태그 거대한 목록 (0) | 2020.01.26 |
[REDIS] 위의 항목을 재 방문하거나 구성 유형의 콩 'org.springframework.data.redis.core.RedisTemplate'을 정의하는 고려 (0) | 2020.01.26 |
[REDIS] 거래 및 유지 Node.js를가 / 세션을 표현 (0) | 2020.01.26 |