MongoDB中怎么实现安全管理

发布时间:2021-07-16 16:49:51 作者:Leah
来源:亿速云 阅读:101

MongoDB中怎么实现安全管理,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

方式一 iptables设置
Linux防火墙设置只有应用程序所在的服务器ip才能访问MongoDB所在的服务器。
Linux禁止某个IP地址访问其实非常的简单,最常用的办法就是使用iptalbes来操作。这个方法跟MongoDB本身没有关系,而是借用Linux的iptalbes功能,限制允许访问MongoDB端口的ip地址,具体做法(ip和端口需要读者自己对应)如下:

# 拒绝所有访问27017端口的请求


sudo iptables -I INPUT -p tcp --dport 27017 -j DROP
 
# 允许192.168.1.1服务器访问mongo端口


sudo iptables -I INPUT -s 192.168.1.1 -p tcp --dport 27017 -j ACCEPT


sudo iptables-save


或者


vi /etc/sysconfig/iptables



iptables -I INPUT -p tcp --dport 27017 -j DROP
iptables -I INPUT -s 192.168.1.1 -p tcp --dport 27017 -j ACCEPT


这两句加在


-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited


的前面。


然后重启防火墙


service iptables restart


查看防火墙状态


service iptables status




这样就只允许192.168.1.1服务器访问MongoDB服务了。
注意命令的顺序不能反了。如果不只限制一个端口而是限制所有端口的访问把--dport 27017去掉即可。






方式二 hosts.allow和hosts.deny


Linux中的配置文件/etc/hosts.allow控制可以访问本机的IP地址,/etc/hosts.deny控制禁止访问本机的IP。执行的顺序是先deny再allow,所以如果两个文件的配置有冲突,以/etc/hosts.allow为准。
/etc/hosts.allow和/etc/hosts.deny两个文件是控制远程访问设置的,通过它们可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务。服务用进程名来识别,比如MongoDB的服务进程名是mongod,我们限制所有ip访问,除非ip是192.168.1.1。


编辑hosts.deny:


vi /etc/hosts.deny


拒绝一切ip访问MongoDB服务输入内容:


# no mongod
mongod:all:deny


Esc输入:wq保存离开。


mongod:all:deny表示拒绝所有ip访问mongod服务。:deny可以省略写成mongod:all。




编辑hosts.allow:


vi /etc/hosts.allow


允许192.168.1.1访问MongoDB服务输入内容:


mongod:192.168.1.1


Esc输入:wq保存离开。




修改完后重启拦截器让刚才的更改生效:


service xinetd restart


经过设置之后需要进行校验,测试限制是否生效,如果是比较重要的数据,不满足于限制ip访问,那就把用户认证加上,这个需要读者自己权衡。


对于安全度要求高的数据库,还可以启用SSL。
如果你没有使用SSL,那么你在MongoDB客户端和MongoDB服务器之间的传输的数据就是明文的,容易受到窃听、篡改和“中间人”攻击。如果你是通过公网这样的非安全网络连接到MongoDB服务器,那么启用SSL就显得非常重要。


详细的SSL配置可以查看官网:
https://docs.mongodb.com/manual/tutorial/configure-ssl/ 。






方式三 不要将MongoDB与其他服务部署到同一机器上




请在启动MongoDB时关闭NUMA功能,按照提示在启动命令前加上 numactl --interleave选项,启动时使用命令如下:


numactl --interleave=all  mongod  --dbpath=/data/db/ --fork --logpath=/data/logs/db.log 


如果系统中没有numactl命令,使用yum安装


yum install -y numactl


再使用命令


echo 0 > /proc/sys/vm/zone_reclaim_mode
vi /proc/sys/vm/zone_reclaim_mode
sysctl -w vm.zone_reclaim_mode=0

关于MongoDB中怎么实现安全管理问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。

推荐阅读:
  1. redis安全管理
  2. Docker的安全管理

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

mongodb

上一篇:MongoDB中怎么实现逻辑运算

下一篇:Web开发中客户端跳转与服务器端跳转有什么区别

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》