绑定内网和安全redis和mongo以及MQ

Posted 滴滴滴--你不是爱拖延,而是爱逃避

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了绑定内网和安全redis和mongo以及MQ相关的知识,希望对你有一定的参考价值。

redis允许局域网访问其实很简单。网上一堆都不怎么靠谱。 
特此记录一下。 
参考此篇

假设A B 两台机器 
在B(ip:192.168.1.99)机器上修改redis配置文件

bind 192.168.1.99
  • 1

关闭防火墙的情况下 局域网内的机器都能访问到该redis了。可以再设置一个密码。

requirepass  youpassword
  • 1

不再累述。

 

====================================

 

MongoDB限制内网访问的方法


自己的博客中用到了MongoDB作为数据存储,服务器用的是阿里云的,今天阿里云突然给我发信息说我的MongoDB数据库没有设置用户名密码。。我在自己的电脑上试着登陆了一下mongo client,直接连上了。。。。好吧,赶紧设置一下去。。

首先查看了一下MongoDB的文档,发现mongodb在启动服务后,在默认情况下,是允许所有IP访问的,而且没有密码。也就是说在任何电脑上,通过以下命令都是可以直接连接我的MongoDB的:

mongo 115.28.143.213
好吧,这个真的好危险,幸亏DB中没有什么隐私的数据。。于是我赶紧在网上搜索了一下MongoDB限制访问的方法,总结来说大概有以下三种方法:

 

一、限制访问IP和端口
MongoDB可以限制只允许某一特定IP来访问,只要在启动时加一个参数bind_ip即可,或者在/etc/mongodb.conf中添加bind_ip配置,如下:

# 方法一
mongod --bind_ip 127.0.0.1,10.0.133.14

# 方法二
在/etc/mongodb.conf文件中添加以下内容:
bind_ip = 127.0.0.1,10.0.133.14
这样之后,MongoDB服务端只有127.0.0.1和10.0.133.14这两个 IP 可以访问了。

MongoDB默认的监听端口是27017,为了安全起见,你可以修改这个监听端口,避免恶意的连接尝试。修改方法同样有两种,如下:

 

二、设置用户名和密码

MongoDB在默认的情况下启动时是没有用户名和密码的验证的,如果你需要使用密码验证功能,可以通过下面两种方式打开:

  1.  
    # 启动mongodb时加上--auth
  2.  
    sudo mongod --auth
  3.  
     
  4.  
    # 修改/etc/mongodb.conf配置文件
  5.  
    # 将auth = True这一行的注释去掉,保存文件,重启mongodb即可

,而admin.system.users中保存了admin用户的信息。

MongoDB中的用户分为 超级用户(super user) 和普通的 数据库用户(database user) :超级用户存放在admin数据库中(在MongoDB的初始情况下,admin数据库默认是空的),这种用户拥有最大权限,可以对所有数据库进行任意操作;数据库用户则是存放在另外的数据库中,这种用户只能访问自己的数据库。所有的用户信息都存放在自己数据库的 system.users 表中。在MongoDB中创建用户非常简单,如下:

 

  1. mongo
  2.  
    use admin
  3.  
    db.addUser(super‘, ‘123456‘)
  4.  
     
  5.  
    # 创建普通用户
  6.  
    mongo
  7.  
    use test
  8.  
    db.addUser(test_user‘, ‘123456‘)

以上的创建方式是 基于MongoDB 2.4.x版本 ,最新版的2.6.x中创建用户的方法会有所不同,具体的方法见MongoDB官方文档: add mongodb user

在MongoDB中,用户和权限有以下特性:

1. 数据库是由超级用户来创建的,一个数据库可以包含多个用户,一个用户只能在一个数据库下,不同数据库中的用户可以同名;

2. 如果在 admin 数据库中不存在用户,即使 mongod 启动时添加了 --auth参数,此时不进行任何认证还是可以做任何操作;

3. 在 admin 数据库创建的用户具有超级权限,可以对 MongoDB 系统内的任何数据库的数据对象进行操作;

4. 特定数据库比如 test1 下的用户 test_user1,不能够访问其他数据库 test2,但是可以访问本数据库下其他用户创建的数据;

5. 不同数据库中同名的用户不能够登录其他数据库。比如数据库 test1 和 test2 都有用户 test_user,以 test_user 登录 test1 后,不能够登录到 test2 进行数据库操作

三、使用Linux IPtables限制IP范围

这种方法和MongoDB本身没有关系,而是借用Linux的iptables功能,限制允许访问MongoDB端口的IP地址,具体的做法如下:

  1.  
    # 拒绝所有访问27017端口的请求
  2.  
    sudo iptables -I INPUT -p tcp --dport 27017 -j DROP
  3.  
     
  4.  
    # 允许本地访问mongo端口
  5.  
    sudo iptables -I INPUT -s 127.0.0.1 -p tcp --dport 27017 -j ACCEPT
  6.  
     
  7.  sudo iptables-save

OK,这样就只允许通过本地访问MongoDB服务了

 

以上是关于绑定内网和安全redis和mongo以及MQ的主要内容,如果未能解决你的问题,请参考以下文章

学校机房环境下在虚拟机里linux的网络配置,要求能够上内网和外网,尽量使用命令行进行配置

NAT静态路由外网和内网配置(华为)

阿里云服务器允许内网的服务器来访问,不允许外网的机器访问,怎么操作

Redis安全规范----check list

RouterOS设置PPPOE拨号上网

Windows 设置内网和外网同时使用