文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

MongoDB中怎么实现安全管理

2024-04-02 19:55

关注

MongoDB中怎么实现安全管理,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

方式一 iptables设置
Linux防火墙设置只有应用程序所在的服务器ip才能访问MongoDB所在的服务器。
Linux禁止某个IP地址访问其实非常的简单,最常用的办法就是使用iptalbes来操作。这个方法跟MongoDB本身没有关系,而是借用Linux的iptalbes功能,限制允许访问MongoDB端口的ip地址,具体做法(ip和端口需要读者自己对应)如下:

# 拒绝所有访问27017端口的请求


sudo iptables -I INPUT -p tcp --dport 27017 -j DROP
 
# 允许192.168.1.1服务器访问mongo端口


sudo iptables -I INPUT -s 192.168.1.1 -p tcp --dport 27017 -j ACCEPT


sudo iptables-save


或者


vi /etc/sysconfig/iptables



iptables -I INPUT -p tcp --dport 27017 -j DROP
iptables -I INPUT -s 192.168.1.1 -p tcp --dport 27017 -j ACCEPT


这两句加在


-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited


的前面。


然后重启防火墙


service iptables restart


查看防火墙状态


service iptables status




这样就只允许192.168.1.1服务器访问MongoDB服务了。
注意命令的顺序不能反了。如果不只限制一个端口而是限制所有端口的访问把--dport 27017去掉即可。






方式二 hosts.allow和hosts.deny


Linux中的配置文件/etc/hosts.allow控制可以访问本机的IP地址,/etc/hosts.deny控制禁止访问本机的IP。执行的顺序是先deny再allow,所以如果两个文件的配置有冲突,以/etc/hosts.allow为准。
/etc/hosts.allow和/etc/hosts.deny两个文件是控制远程访问设置的,通过它们可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务。服务用进程名来识别,比如MongoDB的服务进程名是mongod,我们限制所有ip访问,除非ip是192.168.1.1。


编辑hosts.deny:


vi /etc/hosts.deny


拒绝一切ip访问MongoDB服务输入内容:


# no mongod
mongod:all:deny


Esc输入:wq保存离开。


mongod:all:deny表示拒绝所有ip访问mongod服务。:deny可以省略写成mongod:all。




编辑hosts.allow:


vi /etc/hosts.allow


允许192.168.1.1访问MongoDB服务输入内容:


mongod:192.168.1.1


Esc输入:wq保存离开。




修改完后重启拦截器让刚才的更改生效:


service xinetd restart


经过设置之后需要进行校验,测试限制是否生效,如果是比较重要的数据,不满足于限制ip访问,那就把用户认证加上,这个需要读者自己权衡。


对于安全度要求高的数据库,还可以启用SSL。
如果你没有使用SSL,那么你在MongoDB客户端和MongoDB服务器之间的传输的数据就是明文的,容易受到窃听、篡改和“中间人”攻击。如果你是通过公网这样的非安全网络连接到MongoDB服务器,那么启用SSL就显得非常重要。


详细的SSL配置可以查看官网:
https://docs.mongodb.com/manual/tutorial/configure-ssl/ 。






方式三 不要将MongoDB与其他服务部署到同一机器上




请在启动MongoDB时关闭NUMA功能,按照提示在启动命令前加上 numactl --interleave选项,启动时使用命令如下:


numactl --interleave=all  mongod  --dbpath=/data/db/ --fork --logpath=/data/logs/db.log 


如果系统中没有numactl命令,使用yum安装


yum install -y numactl


再使用命令


echo 0 > /proc/sys/vm/zone_reclaim_mode
vi /proc/sys/vm/zone_reclaim_mode
sysctl -w vm.zone_reclaim_mode=0

关于MongoDB中怎么实现安全管理问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-数据库
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯