MongoDB系列5:MongoDB安全实战之网络安全加固

邓开表同学实战MongoDB系列文章,非常不错,赞!大力推荐!

本文主要讲述MongoDB安全实战之网络安全加固的使用和配置的实战经验,非常值得一看。


前面系列文章:

MongoDB安全实战之Kerberos认证

MongoDB Compass--MongoDB DBA必备的管理工具

MongoDB安全实战之审计

MongoDB安全实战之SSL协议加密




1


1、前言

    为了降低整个MongoDB系统风险,确保只有受信任的主机访问MongoDB

 

2


2、网络加固

2.1


2.1 防火墙

    防火墙允许管理员通过对网络通信提供细粒度控制来过滤和控制对系统的访问。而对于MongoDB的管理员,限制传入流量的特定端口上的特定系统和来自不受信任的主机限制流量是非常重要的。


2.2


2.2 MongoDB配置防火墙

目前Linux系统,iptables提供用于管理Linux内核的Netfilter框架或网络数据包过滤功能。这些防火墙规则使管理员能够控制哪些主机可以连接到系统,并通过限制连接到系统的主机来限制风险暴露。

 

    iptables的配置规则分为链,它描述过程和处理特定的交通流。链有一个顺序,而且包必须通过链中的早期规则来达到后面的规则。这里只处理以下两个链:

 

输入:

    控制所有传入的流量

 

输出:

    控制所有传出的流量

默认情况下,iptables默认的是让所有的连接和流量除非显式禁用。以下配置更改规则,显式地允许来自特定地址和端口的流量,使用缺省策略删除未显式允许的所有流量。

 

在配置防火墙之前,先测试远程连接。(远程客户端IP地址:192.168.43.95

MongoDB系列5:MongoDB安全实战之网络安全加固_第1张图片

成功!之后,关闭mongod服务,配置防火墙。

iptables -A INPUT -s 192.168.43.95 -p tcp--destination-port 27017 -m state --state NEW,ESTABLISHED -j DROP

iptables -A OUTPUT -d 192.168.43.95 -p tcp--source-port 27017 -m state --state ESTABLISHED -j DROP

 

640?wx_fmt=png

配置完,防火墙之后,启动mongod服务,并重新远程用Compass连接MongoDB

MongoDB系列5:MongoDB安全实战之网络安全加固_第2张图片

 

成功拒绝来自192.168.43.95远程客户端的访问。


猜你喜欢




#大数据和云计算机技术社区#博客精选(2017)

NoSQL 还是 SQL ?这一篇讲清楚

阿里的OceanBase解密

#大数据和云计算技术#: "四有"社区介绍

大数据和云计算技术周报(第19期)

新数仓系列:Hbase周边生态梳理(1)

《大数据架构详解》第2次修订说明

云观察系列:漫谈运营商公有云发展史

云观察系列:百度云的一波三折

云观察系列:阿里云战略观察

超融合方案分析系列(7)思科超融合方案分析

加入技术讨论群




《大数据和云计算技术》社区群人数已经2500+,欢迎大家加下面助手微信,拉大家进群,自由交流。

640?wx_fmt=jpeg

喜欢钉钉扫码下面的群:

640?wx_fmt=jpeg

喜欢QQ群的,可以扫描下面二维码:

640?wx_fmt=jpeg

欢迎大家通过二维码打赏支持技术社区(英雄请留名,社区感谢您,打赏次数超过55+):

640?wx_fmt=jpeg


你可能感兴趣的:(MongoDB系列5:MongoDB安全实战之网络安全加固)