ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

MongoDB系列5:MongoDB安全实战之网络安全加固

2021-03-15 22:56:22  阅读:152  来源: 互联网

标签:网络安全 iptables -- MongoDB 防火墙 流量 实战 加固


邓开表同学实战MongoDB系列文章,非常不错,赞!大力推荐!

本文主要讲述MongoDB安全实战之网络安全加固的使用和配置的实战经验,非常值得一看。

前面系列文章:

MongoDB安全实战之Kerberos认证

MongoDB Compass--MongoDB DBA必备的管理工具

MongoDB安全实战之审计

MongoDB安全实战之SSL协议加密

1

1、前言

为了降低整个MongoDB系统风险,确保只有受信任的主机访问MongoDB。

2

2、网络加固

2.1

2.1 防火墙

防火墙允许管理员通过对网络通信提供细粒度控制来过滤和控制对系统的访问。而对于MongoDB的管理员,限制传入流量的特定端口上的特定系统和来自不受信任的主机限制流量是非常重要的。

2.2

2.2 为MongoDB配置防火墙

目前Linux系统,iptables提供用于管理Linux内核的Netfilter框架或网络数据包过滤功能。这些防火墙规则使管理员能够控制哪些主机可以连接到系统,并通过限制连接到系统的主机来限制风险暴露。

在iptables的配置规则分为链,它描述过程和处理特定的交通流。链有一个顺序,而且包必须通过链中的早期规则来达到后面的规则。这里只处理以下两个链:

输入:

控制所有传入的流量

输出:

控制所有传出的流量

默认情况下,iptables默认的是让所有的连接和流量除非显式禁用。以下配置更改规则,显式地允许来自特定地址和端口的流量,使用缺省策略删除未显式允许的所有流量。

在配置防火墙之前,先测试远程连接。(远程客户端IP地址:192.168.43.95)

MongoDB系列5:MongoDB安全实战之网络安全加固
成功!之后,关闭mongod服务,配置防火墙。

iptables -A INPUT -s 192.168.43.95 -p tcp--destination-port 27017 -m state --state NEW,ESTABLISHED -j DROP

iptables -A OUTPUT -d 192.168.43.95 -p tcp--source-port 27017 -m state --state ESTABLISHED -j DROP

MongoDB系列5:MongoDB安全实战之网络安全加固

配置完,防火墙之后,启动mongod服务,并重新远程用Compass连接MongoDB。

MongoDB系列5:MongoDB安全实战之网络安全加固

成功拒绝来自192.168.43.95远程客户端的访问。

标签:网络安全,iptables,--,MongoDB,防火墙,流量,实战,加固
来源: https://blog.51cto.com/15127539/2660770

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有