日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
MongoDB中怎么實現(xiàn)安全管理-創(chuàng)新互聯(lián)

MongoDB中怎么實現(xiàn)安全管理,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

在吉利等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供網(wǎng)站建設、成都網(wǎng)站制作 網(wǎng)站設計制作按需設計網(wǎng)站,公司網(wǎng)站建設,企業(yè)網(wǎng)站建設,品牌網(wǎng)站建設,全網(wǎng)整合營銷推廣,外貿(mào)營銷網(wǎng)站建設,吉利網(wǎng)站建設費用合理。

方式一 iptables設置
Linux防火墻設置只有應用程序所在的服務器ip才能訪問MongoDB所在的服務器。
Linux禁止某個IP地址訪問其實非常的簡單,最常用的辦法就是使用iptalbes來操作。這個方法跟MongoDB本身沒有關系,而是借用Linux的iptalbes功能,限制允許訪問MongoDB端口的ip地址,具體做法(ip和端口需要讀者自己對應)如下:

# 拒絕所有訪問27017端口的請求


sudo iptables -I INPUT -p tcp --dport 27017 -j DROP
 
# 允許192.168.1.1服務器訪問mongo端口


sudo iptables -I INPUT -s 192.168.1.1 -p tcp --dport 27017 -j ACCEPT


sudo iptables-save


或者


vi /etc/sysconfig/iptables



iptables -I INPUT -p tcp --dport 27017 -j DROP
iptables -I INPUT -s 192.168.1.1 -p tcp --dport 27017 -j ACCEPT


這兩句加在


-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited


的前面。


然后重啟防火墻


service iptables restart


查看防火墻狀態(tài)


service iptables status




這樣就只允許192.168.1.1服務器訪問MongoDB服務了。
注意命令的順序不能反了。如果不只限制一個端口而是限制所有端口的訪問把--dport 27017去掉即可。






方式二 hosts.allow和hosts.deny


Linux中的配置文件/etc/hosts.allow控制可以訪問本機的IP地址,/etc/hosts.deny控制禁止訪問本機的IP。執(zhí)行的順序是先deny再allow,所以如果兩個文件的配置有沖突,以/etc/hosts.allow為準。
/etc/hosts.allow和/etc/hosts.deny兩個文件是控制遠程訪問設置的,通過它們可以允許或者拒絕某個ip或者ip段的客戶訪問linux的某項服務。服務用進程名來識別,比如MongoDB的服務進程名是mongod,我們限制所有ip訪問,除非ip是192.168.1.1。


編輯hosts.deny:


vi /etc/hosts.deny


拒絕一切ip訪問MongoDB服務輸入內(nèi)容:


# no mongod
mongod:all:deny


Esc輸入:wq保存離開。


mongod:all:deny表示拒絕所有ip訪問mongod服務。:deny可以省略寫成mongod:all。




編輯hosts.allow:


vi /etc/hosts.allow


允許192.168.1.1訪問MongoDB服務輸入內(nèi)容:


mongod:192.168.1.1


Esc輸入:wq保存離開。




修改完后重啟攔截器讓剛才的更改生效:


service xinetd restart


經(jīng)過設置之后需要進行校驗,測試限制是否生效,如果是比較重要的數(shù)據(jù),不滿足于限制ip訪問,那就把用戶認證加上,這個需要讀者自己權(quán)衡。


對于安全度要求高的數(shù)據(jù)庫,還可以啟用SSL。
如果你沒有使用SSL,那么你在MongoDB客戶端和MongoDB服務器之間的傳輸?shù)臄?shù)據(jù)就是明文的,容易受到竊聽、篡改和“中間人”攻擊。如果你是通過公網(wǎng)這樣的非安全網(wǎng)絡連接到MongoDB服務器,那么啟用SSL就顯得非常重要。


詳細的SSL配置可以查看官網(wǎng):
/tupian/20230521/ 。






方式三 不要將MongoDB與其他服務部署到同一機器上




請在啟動MongoDB時關閉NUMA功能,按照提示在啟動命令前加上 numactl --interleave選項,啟動時使用命令如下:


numactl --interleave=all  mongod  --dbpath=/data/db/ --fork --logpath=/data/logs/db.log 


如果系統(tǒng)中沒有numactl命令,使用yum安裝


yum install -y numactl


再使用命令


echo 0 > /proc/sys/vm/zone_reclaim_mode
vi /proc/sys/vm/zone_reclaim_mode
sysctl -w vm.zone_reclaim_mode=0

關于MongoDB中怎么實現(xiàn)安全管理問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注創(chuàng)新互聯(lián)-成都網(wǎng)站建設公司行業(yè)資訊頻道了解更多相關知識。


當前題目:MongoDB中怎么實現(xiàn)安全管理-創(chuàng)新互聯(lián)
標題鏈接:http://www.dlmjj.cn/article/dhdohi.html