失效链接处理 |
MongoDB 最佳安全配置 PDF 下载
本站整理下载:
相关截图:
主要内容:
2.1 操作系统级别安全配置
本节包含和 mongodb 数据库所运行的操作系统密切相关的安全配置项
2.1.1 确保 mongodb 操作系统账号权限最小化
建议理由:
- 4 -
mongodb 在操作系统上的账号权限最小化有助于减小 mongodb 数据库漏
洞造成的影响。防止黑客利用 mongodb 漏洞入侵操作系统,造成更大损失。
检查手段:
假设 mongodb 账号为 mongodb
1.启动 mongodb
mongod --port 27017 --dbpath /data/db1
2.检查权限
ps -ef | egrep "^mongodb.*$"
如果没有返回行,则权限存在问题
修复建议:创建一个仅用于运行 mongodb 和直接相关进程的用户。
useradd -m -d /home/mongodb -s /bin/bash -g mongodb -u 1234
mongodb
sudo chown -R mongodb:mongodb /data/db
2.1.2 禁止 mongodb 使用默认端口
建议理由:
使用默认端口,会更容易被黑客在网络中发现数据库。改成其他端口有助
于隐藏数据库,防止被黑客入侵。
检查手段:
检查数据库端口
cat /etc/mongod.conf |grep “port”
如果返回是 27017,则说明需要修改端口
修复建议:修改数据库端口。
1.vi /etc/mongod.conf
2.找到 port 修改为非 27017 端口,
2.2 文件系统权限安全配置
本节包含 mongodb 关键文件的安全配置项。
2.2.1 确保数据文件最小权限
建议理由:
限制数据文件的访问权限,有助于阻碍不法分子直接从数据文件中读取数
据甚至读取或替换 mongodb.user 表中的用户和密码信息。
检查手段:
1.执行 sql 定位数据文件地址
cat /etc/mongod.conf |grep "dbpath"
|