网络和配置强化
最后更新于
最后更新于
要降低整个 MongoDB 系统的风险暴露,请确保只有可信主机才能访问 MongoDB。
从MongoDB 3.6开始,MongoDB 二进制文件, 和 默认绑定本地主机(localhost)。从MongoDB 版本 2.6 到 3.4,只有官方 MongoDB RPM安装包(Red Hat,CentOS,Fedora Linux 和衍生产品)和 DEB安装包(Debian,Ubuntu 及衍生产品)中的二进制文件默认绑定到本地主机(localhost)。要了解有关此更改的更多信息,请参阅 。
警告:
在绑定到非本地主机(例如可公开访问的) IP 地址之前,请确保已保护数据库集群防止未经授权的访问。有关安全建议的完整列表,请参阅。至少需要要考虑 和施。
重要提示:
确保只能在受信任的网络上访问 和实例。如果您的系统具有多个网络接口,请将 MongoDB 程序绑定到专用或内部网络接口。
更多的信息,参照 。
3.6版本的变化: MongoDB 3.6 移除了 MongoDB数据库的HTTP Interface 和REST API。
防火墙允许管理员通过提供网络通信的细粒度控制来过滤和控制对系统的访问。对于 MongoDB 的管理员,以下功能非常重要:将特定端口上的传入流量限制到特定系统,并限制来自不受信任主机的传入流量。
在 Linux 系统上,iptables 接口提供对底层 netfilter 防火墙的访问。在 Windows 系统上**,netsh** 命令 line 接口提供对底层 Windows 防火墙的访问。有关防火墙配置的其他信息,请参阅:
虚拟专用网络或VPN使得通过加密和有限访问的可信网络连接两个网络成为可能。通常,使用 VPN 的 MongoDB 用户使用 TLS/SSL 而不是 IPSEC VPN 来解决性能问题。
根据配置和实现,VPN 提供证书验证和加密协议选择,这需要对所有客户端进行严格的身份验证和识别。此外,由于 VPN 提供了一个安全通道,通过使用 VPN 连接来控制对 MongoDB 实例的访问,您可以防止篡改和“中间人”攻击。
译者:孔令升
为了获得最佳结果并最大限度地减少总体风险,请确保只有来自可靠来源的流量才能到达和实例,并且和实例只能连接到受信任的输出。
IP绑定:
iptables
为MongoDB 配置Linux 防火墙:
netsh
为MongoDB 配置Windows 防火墙:
实施字段级别修订:
原文链接: