01概述
本文將給大家介紹如何限制某個(gè)ip或某個(gè)ip段才能訪問Oracle數(shù)據(jù)庫
通過sqlnet.ora
通過/etc/hosts.deny和/etc/hosts.allow
通過iptables
02正式實(shí)驗(yàn)
本次實(shí)驗(yàn)環(huán)境是Centos6.10 + Oracle 11.2.0.4單實(shí)例,數(shù)據(jù)庫服務(wù)器ip地址為192.168.31.71
1. 通過sqlnet.ora
a. 關(guān)閉數(shù)據(jù)庫服務(wù)器上的防火墻,修改sqlnet.ora文件該文件放在$ORACLE_HOME/network/admin下,如果沒有就在該目錄下創(chuàng)建一個(gè)即可添加以下兩行
tcp.validnode_checking = yes
tcp.invited_nodes = (192.168.31.71, 192.168.31.77)
這里需要注意的是必須把本機(jī)ip地址加進(jìn)來(不能寫成localhost和127.0.0.1),否則監(jiān)聽啟動(dòng)會(huì)報(bào)錯(cuò)。
b. 重啟監(jiān)聽,讓sqlnet.ora的修改生效
lsnrctl stop
lsnrctl start
設(shè)置之后就只有這兩個(gè)ip地址192.168.31.71, 192.168.31.77能訪問數(shù)據(jù)庫,其它ip地址訪問會(huì)報(bào)ORA-12547: TNS:lost contact錯(cuò)誤
tcp.invited_nodes的意思是開通白名單,不在白名單中的一律拒絕訪問,它也可以寫成(192.168.31.*, 192.168.31.0/24)等方式,表明這個(gè)網(wǎng)段都能訪問。
另外還有個(gè)參數(shù)tcp.excluded_nodes,表示黑名單,這里不做介紹,有興趣的可以自己去做做實(shí)驗(yàn)。
2. 通過/etc/hosts.deny和/etc/hosts.allow
sqlnet.ora屬于數(shù)據(jù)庫層面的限制,但如果一個(gè)ip能夠使用root或者oracle,ssh到這臺(tái)數(shù)據(jù)庫服務(wù)器的話,那么它依然能夠訪問數(shù)據(jù)庫。為了避免這種情況,這時(shí)就需要通過/etc/hosts.allow和/etc/hosts.deny去限制某個(gè)ip或者ip段才能ssh訪問數(shù)據(jù)庫服務(wù)器先刪除前面實(shí)驗(yàn)添加的sqlnet.ora,然后重啟監(jiān)聽
lsnrctl stop
lsnrctl start
a. 修改/etc/hosts.deny
在文件尾部添加一行
all:all:deny
第一個(gè)all表示禁掉所有使用tcp_wrappers庫的服務(wù),舉例來說就是ssh,telnet等服務(wù)。
第二個(gè)all表示所有網(wǎng)段。
b. 修改/etc/hosts.allow
在前面一步中我禁掉所有的網(wǎng)段,所以在這一步中要開通指定的網(wǎng)段。
修改/etc/hosts.allow,在文件尾部添加
all:192.168.31.71:allow a
ll:192.168.31.47:allow
格式與hosts.deny一樣,第一行表示把本機(jī)放開,第二行表示給.47開通白名單
下面用我另外一臺(tái)機(jī)器(即不在allow中的)ssh或telnet連接71這個(gè)機(jī)器,就會(huì)出現(xiàn)如下報(bào)錯(cuò)
連數(shù)據(jù)庫卻不受影響,因?yàn)閿?shù)據(jù)庫服務(wù)不歸hosts.deny和hosts.allow管
其中ip地址也可以換成以下的寫法
通配符的形式 192.168.31.*表示192.168.31這個(gè)網(wǎng)段
網(wǎng)段/掩碼 192.168.31.0/255.255.255.0也表示192.168.31這個(gè)網(wǎng)段
3. 通過iptables
sqlnet.ora能夠限制數(shù)據(jù)庫的訪問,/etc/hosts.deny和/etc/hosts.allow能夠限制ssh的訪問,那有沒有辦法既能限制數(shù)據(jù)庫的訪問,也能限制ssh的訪問呢,答案就是linux自帶的防火墻功能了。為了實(shí)驗(yàn),將前面做的修改全部清除。
使用root執(zhí)行以下命令
service iptables start # 打開防火墻服務(wù)iptables -I INPUT -s 192.168.31.0/24 -p tcp --dport 1521 -j ACCEPT # 允許192.168.31網(wǎng)段的ip訪問本機(jī)1521端口iptables -I INPUT ! -s 192.168.31.0/24 -p tcp --dport 22 -j DROP # 拒絕非192.168.31網(wǎng)段的ip訪問本機(jī)22端口service iptables save # 規(guī)則保存到配置文件/etc/sysconfig/iptables中
這樣就同時(shí)限制了其它ip對(duì)服務(wù)器的ssh和數(shù)據(jù)庫訪問一些擴(kuò)展知識(shí):
iptables -L -n --line-numbers # 查看當(dāng)前系統(tǒng)中的iptablesiptables -D INPUT 2 # 刪除input鏈中編號(hào)為2的規(guī)則,編號(hào)數(shù)字可以通過上一個(gè)命令得到
03總結(jié)
如果只是限制其它ip對(duì)數(shù)據(jù)庫的訪問,使用sqlnet.ora
如果要限制其它ip對(duì)數(shù)據(jù)庫所在服務(wù)器上的ssh連接,使用/etc/hosts.deny和/etc/hosts.allow
前面兩個(gè)配合起來,基本上就能保證你的數(shù)據(jù)庫安全了。但是如果你對(duì)linux的iptables很熟悉,那么直接使用iptables去限制。
使用/etc/hosts.deny和iptables時(shí)一定要保證自己的操作機(jī)能連到服務(wù)器,不然很容易就把自己鎖死在外面了。
責(zé)編AJX
-
IP
+關(guān)注
關(guān)注
5文章
1541瀏覽量
148931 -
數(shù)據(jù)庫
+關(guān)注
關(guān)注
7文章
3712瀏覽量
64030 -
Oracle
+關(guān)注
關(guān)注
2文章
282瀏覽量
35046
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論