Redian新闻
>
自建MongoDB实践:MongoDB 安全加密

自建MongoDB实践:MongoDB 安全加密

科技


新钛云服已累计为您分享736篇技术干货


接下来的一些列文章会为大家介绍日常工作中常用的 NoSQL 产品 MongoDB。

主要涉及到:


MongoDB 的安装及基本使用

MongoDB 文档查询

MongoDB 复制集

MongoDB 分片集群的介绍及搭建

MongoDB 安全加密

MongoDB 诊断

MongoDB Change Stream 备份及恢复

MongoDB 其他


我们会用八篇文章近五万字来阐述 MongoDB 运维相关的日常实战事宜。您当前看到的是系列文章的第五篇:MongoDB 安全加密》





网络及配置加固
为了减少整个 MongoDB 系统的风险,请确保只有受信任的主机才能访问 MongoDB。


01



配置加固



IP 绑定

从 MongoDB 3.6 开始,MongoDB 二进制文件、mongod 和 mongos 默认绑定到本地主机。从 MongoDB 版本 2.6 到 3.4,默认情况下,只有官方 MongoDB RPM(RedHat、CentOS、Fedora Linux 和衍生品)和 DEB(Debian、Ubuntu 和衍生品)软件包中的二进制文件才会绑定到本地主机。要了解有关此更改的更多信息,请参阅 Localhost 绑定 IP Binding 兼容性更改。


需要注意的:

在绑定到非本地主机(例如可公开访问的)IP 地址之前,请确保我们的集群免受未经授权的访问。有关安全建议的完整列表,请参阅安全清单。至少考虑启用身份验证和强化网络基础设施。

需要注意的:

确保我们的 mongod 和 mongos 实例只能在受信任的网络上访问。如果我们的系统有多个网络接口,请将 MongoDB 程序绑定到私有或内部网络接口。


HTTP 状态接口及 REST API

在 MongoDB 3.6+ 版本中,已经将不建议使用的 HTTP 接口和 REST API 删除了。如果还在使用 3.6 以下的版本,可以使用以下配置进行禁用:

net:  http:    enabled: false    JSONPEnabled: false    RESTInterfaceEnabled: false


02



网络加固

我们还可以在网络层面来加强 MongoDB 的安全防护,具体内容如下。

防火墙

防火墙允许管理员通过提供对网络通信的精细控制来过滤和控制对系统的访问。对于 MongoDB 的管理员来说,以下功能很重要:将特定端口上的入栈流量限制到特定系统,并限制来自不受信任主机的入栈流量。

在 Linux 系统上,iptables 接口提供对底层 netfilter 防火墙的访问。在 Windows 系统上,netsh 命令行界面提供对底层 Windows 防火墙的访问。有关防火墙配置的更多信息,请参阅:

  • Configure Linux iptables Firewall for MongoDB 与

  • Configure Windows netsh Firewall for MongoDB.

为了获得最佳效果并最大限度地减少整体服务暴露,请确保只有来自受信任来源的流量才能到达 mongod 和 mongos 实例,并且 mongod 和 mongos 实例只能连接到受信任的输出。


虚拟专用网络

虚拟专用网络(VPN)可以通过加密和有限访问的受信任网络连接两个网络。通常使用 VPN 的 MongoDB 用户使用 TLS/SSL 而不是 IPSEC VPN 来解决性能问题。

根据配置和实现,VPN 提供证书验证和加密协议的选择,这需要对所有客户端进行严格程度的身份验证和识别。此外,由于 VPN 提供了一个安全的隧道,通过使用 VPN 连接来控制对 MongoDB 实例的访问,可以防止篡改和“中间人”攻击。




TLS


生产环境推荐使用 TLS/SSL 进行集群节点的通信加密。

(venv37) ➜  mongodb openssl req -newkey rsa:2048 -new -x509 -days 365 -nodes -out mongodb-cert.crt -keyout mongodb-cert.key
(venv37) ➜ mongodb cat mongodb-cert.key mongodb-cert.crt > mongodb.pem
然后,启动 mongod 服务器,使用 --sslPEMKeyFile 和 --sslMode 两个参数:
$ mongod --sslMode requireSSL -sslPEMKeyFile mongodb.pem
现在,使用shell SSL连接数据库,进行相同的操作:
mongo --ssl
单机模式:
mongod --clusterAuthMode x509 --sslMode requireSSL --sslPEMKeyFile server.pem --sslCAFile ca.pem 
mongo --ssl --sslPEMKeyFile client.pem
复制集模式:
mongod --replSet myReplSet --sslMode requireSSL --clusterAuthMode x509 --sslClusterFil e --sslPEMKeyFile server.pem --sslCAFile ca.pem
# 命令行参数模式mongod \ --shardsvr \ --replSet myShard \ --dbpath /var/lib/mongodb \ --bind_ip localhost,My-Example-Hostname \ --fork \ --logpath /var/log/mongodb/mongod.log \ --clusterAuthMode x509 \ --tlsMode requireTLS \ --tlsCAFile /path/to/my/CA/file \ --tlsCertificateKeyFile /path/to/my/certificate/file \ --tlsClusterFile /path/to/my/cluster/membership/file
# 可以使用 --outputConfig 选项,生成 yaml 文件mongod \ --shardsvr \ --replSet myShard \ --dbpath /var/lib/mongodb \ --bind_ip localhost,My-Example-Hostname \ --fork \ --logpath /var/log/mongodb/mongod.log \ --clusterAuthMode x509 \ --tlsMode requireTLS \ --tlsCAFile /path/to/my/CA/file \ --tlsCertificateKeyFile /path/to/my/certificate/file \ --tlsClusterFile /path/to/my/cluster/membership/file \ --outputConfig
配置文件格式:
net:  bindIp: localhost,My-Example-Hostname  tls:    CAFile: /path/to/my/CA/file    certificateKeyFile: /path/to/my/certificate/file    clusterFile: /path/to/my/cluster/membership/file    mode: requireTLSoutputConfig: true # 生成文件后,删除多余的此行processManagement:  fork: truereplication:  replSet: myShardsecurity:  clusterAuthMode: x509sharding:  clusterRole: shardsvrstorage:  dbPath: /var/lib/mongodbsystemLog:  destination: file  path: /var/log/mongodb/mongod.log
(venv37) ➜  mongodb ./bin/mongo --host mongos1.tyun.cn:27017MongoDB shell version v4.4.15connecting to: mongodb://mongos1.tyun.cn:27017/?compressors=disabled&gssapiServiceName=mongodbImplicit session: session { "id" : UUID("0a704166-c7ab-4022-8642-f58d5e99b456") }MongoDB server version: 4.4.15---The server generated these startup warnings when booting:         2022-08-05T09:17:59.537+00:00: Access control is not enabled for the database. Read and write access to data and configuration is unrestricted        2022-08-05T09:17:59.537+00:00: You are running this process as the root user, which is not recommended---mongos> use adminswitched to db adminmongos> db.runCommand({getCmdLineOpts: 1}){    "argv" : [        "mongos",        "--bind_ip",        "mongos1.tyun.cn",        "--port",        "27017",        "--logpath",        "/var/log/mongodb/mongos.log",        "--configdb",        "config/cfg1.tyun.cn:27000,cfg2.tyun.cn:27000,cfg3.tyun.cn:27000",        "--fork"    ],    "parsed" : {        "net" : {            "bindIp" : "mongos1.tyun.cn",            "port" : 27017        },        "processManagement" : {            "fork" : true        },        "sharding" : {            "configDB" : "config/cfg1.tyun.cn:27000,cfg2.tyun.cn:27000,cfg3.tyun.cn:27000"        },        "systemLog" : {            "destination" : "file",            "path" : "/var/log/mongodb/mongos.log"        }    },    "ok" : 1,    "operationTime" : Timestamp(1660210834, 3),    "$clusterTime" : {        "clusterTime" : Timestamp(1660210834, 3),        "signature" : {            "hash" : BinData(0,"AAAAAAAAAAAAAAAAAAAAAAAAAAA="),            "keyId" : NumberLong(0)        }    }}
mongos 命令行启动:
mongos \    --configdb myCSRS/cfg1.example.net:27019,cfg2.example.net:27019 \    --bind_ip localhost,My-Example-MONGOS-Hostname \    --fork \    --logpath /var/log/mongodb/mongos.log \    --clusterAuthMode x509 \    --tlsMode requireTLS  \    --tlsCAFile /path/to/my/CA/file  \    --tlsCertificateKeyFile /path/to/my/certificate/file \    --tlsClusterFile /path/to/my/cluster/membership/file
上述是 mongos 的命令行选项。还可以通过 --outputConfig 选项生成配置文件:
mongos \    --configdb myCSRS/cfg1.example.net:27019,cfg2.example.net:27019 \    --bind_ip localhost,My-Example-MONGOS-Hostname \    --fork \    --logpath /var/log/mongodb/mongos.log \    --clusterAuthMode x509 \    --tlsMode requireTLS  \    --tlsCAFile /path/to/my/CA/file  \    --tlsCertificateKeyFile /path/to/my/certificate/file \    --tlsClusterFile /path/to/my/cluster/membership/file \    --outputConfig
生成的配置文件如下:
net:  bindIp: localhost,My-Example-MONGOS-Hostname  tls:    CAFile: /path/to/my/CA/file    certificateKeyFile: /path/to/my/certificate/file    clusterFile: /path/to/my/cluster/membership/file    mode: requireTLSoutputConfig: true  # 生成文件后,删除多余的此行processManagement:  fork: truesecurity:  clusterAuthMode: x509sharding:  configDB: myCSRS/cfg1.example.net:27019,cfg2.example.net:27019systemLog:  destination: file  path: /var/log/mongodb/mongos.log




MongoDB 安全加固实战


有了上面的理论,接下来就进行实战操作,对 MongoDB 进行安全加固。在加固之前,我们先看看在不加密的情况下是怎么样的。
我们一边插入一条文档,一边通过 tcpdump 进行抓包。如下:
[root@mongo01 ~]# mongo --host mongo01.tyun.cn:27017 --authenticationDatabase admin -u tyunrs0:PRIMARY> use testswitched to db test
rs0:PRIMARY> db.nonssl.insert({'content': 'Can you see me?'})WriteResult({ "nInserted" : 1 })

 

我们插入一条文档:{'content': 'Can you see me?'}
因为传输协议是明文的,所以使用 tcpdump 可以查看其内容。命令如下:
[root@mongo01 ~]# tcpdump -i eth0 host mongo01.tyun.cn and port 27017  -X
其输出如下:
02:26:13.755168 IP mongo01.tyun.cn.27017 > mongo03.tyun.cn.56258: Flags [P.], seq 7933:8543, ack 1, win 269, options [nop,nop,TS val 2739059398 ecr 2739053572], length 610    0x0000:  4500 0296 5ce0 4000 4006 9f1e 0a14 1413  E...\.@.@.......    0x0010:  0a14 1429 6989 dbc2 9f01 51f2 914e 844b  ...)i.....Q..N.K    0x0020:  8018 010d 3eec 0000 0101 080a a342 bac6  ....>........B..    0x0030:  a342 a404 6202 0000 236b 3b17 206b 3b17  .B..b...#k;..k;.    0x0040:  dc07 0000 dd07 0000 5a03 0000 01da 06f0  ........Z.......    0x0050:  b003 0000 0000 5103 0000 0363 7572 736f  ......Q....curso    0x0060:  7200 dd00 0000 046e 6578 7442 6174 6368  r......nextBatch    0x0070:  00aa 0000 0003 3000 a200 0000 026f 7000  ......0......op.    0x0080:  0200 0000 6900 026e 7300 0c00 0000 7465  ....i..ns.....te    0x0090:  7374 2e6e 6f6e 7373 6c00 0575 6900 1000  st.nonssl..ui...    0x00a0:  0000 041e 7613 d33c 0e43 8f86 f227 7dec  ....v..<.C...'}.    0x00b0:  49cb 2303 6f00 3300 0000 075f 6964 0063  I.#.o.3...._id.c    0x00c0:  0c23 c5ff 61b6 03cf 0e99 b402 636f 6e74  .#..a.......cont  # 明文内容在这里    0x00d0:  656e 7400 1000 0000 4361 6e20 796f 7520  ent.....Can.you.  # 明文内容在这里    0x00e0:  7365 6520 6d65 3f00 0011 7473 0002 0000  see.me?...ts....  # 明文内容在这里    0x00f0:  00c5 230c 6312 7400 0300 0000 0000 0000  ..#.c.t.........    0x0100:  1276 0516 0101 2c09 7761 6c6c 0079 bc6b  .v....,.wall.y.k    0x0110:  e782 0101 102c 1269 6400 3b8b b24d 15cd  .....,.id.;..M..    0x0120:  400a 01a1 580f 0000 006c 6f63 616c 2e6f  @...X....local.o    0x0130:  706c 6f67 2e72 7300 0001 6f6b 012b 6400  plog.rs...ok.+d.    0x0140:  0000 f03f 0324 7265 706c 4461 7461 00fe  ...?.$replData..    0x0150:  0000 0012 7465 726d 0025 0f01 f344 6c61  ....term.%...Dla    0x0160:  7374 4f70 436f 6d6d 6974 7465 6400 1c00  stOpCommitted...
通过上述抓包,我们可以看到,在与 MongoDB 交互的过程中,都是明文的。接下来,我们就为 MongoDB 创建相应的证书,使其进行加密通信。


01



创建 Certificate Authority(CA)


openssl req -passout pass:password \    -new -x509 \    -days 3650 \    -extensions v3_ca \    -keyout ca_private.pem \    -out ca.pem \    -subj "/CN=CA/OU=MONGO/O=BUSTEDWARE/L=PAINESVILLE/ST=OH/C=CN"
openssl req -passout pass:password \ -new -x509 \ -days 3650 \ -extensions v3_ca \ -keyout ca_private.pem \ -out ca.pem \ -subj "/CN=CA/OU=MONGO/O=tyun/L=Shanghai/ST=Shanghai/C=CN"


02



创建 Key 及 Certificate Signing Requests(CSR)


为客户端创建相应的证书:
openssl req -newkey rsa:4096 -nodes -out client.csr -keyout client.key -subj '/CN=LavenLiu/OU=MONGO_CLIENTS/O=tyun/L=Shanghai/ST=Shanghai/C=CN'
为集群中的每个节点创建相应证书:
# 为三个节点创建证书openssl req -newkey rsa:4096 -nodes -out mongo01.tyun.cn.csr -keyout mongo01.tyun.cn.key -subj '/CN=mongo01.tyun.cn/OU=MONGO/O=tyun/L=Shanghai/ST=Shanghai/C=CN'
openssl req -newkey rsa:4096 -nodes -out mongo02.tyun.cn.csr -keyout mongo02.tyun.cn.key -subj '/CN=mongo02.tyun.cn/OU=MONGO/O=tyun/L=Shanghai/ST=Shanghai/C=CN'
openssl req -newkey rsa:4096 -nodes -out mongo03.tyun.cn.csr -keyout mongo03.tyun.cn.key -subj '/CN=mongo03.tyun.cn/OU=MONGO/O=tyun/L=Shanghai/ST=Shanghai/C=CN'
查看已创建的文件:
[root@mongo01 certs]# lltotal 44-rw-r--r-- 1 root root 1298 Aug 27 02:41 ca.pem-rw-r--r-- 1 root root 1834 Aug 27 02:41 ca_private.pem-rw-r--r-- 1 root root 1704 Aug 27 02:41 client.csr-rw-r--r-- 1 root root 3272 Aug 27 02:41 client.key-rw-r--r-- 1 root root 1704 Aug 27 02:42 mongo01.tyun.cn.csr-rw-r--r-- 1 root root 3272 Aug 27 02:42 mongo01.tyun.cn.key-rw-r--r-- 1 root root 1704 Aug 27 02:42 mongo02.tyun.cn.csr-rw-r--r-- 1 root root 3268 Aug 27 02:42 mongo02.tyun.cn.key-rw-r--r-- 1 root root 1704 Aug 27 02:42 mongo03.tyun.cn.csr-rw-r--r-- 1 root root 3272 Aug 27 02:42 mongo03.tyun.cn.key-rw-r--r-- 1 root root 4008 Aug 16 01:45 README.md


03



通过 CA 签署 Certificate Signing Requests


签署客户端相关证书:
[root@mongo01 certs]# openssl x509 \    -passin pass:password \    -sha256 \    -req \    -days 365 \    -in client.csr \    -CA ca.pem \    -CAkey ca_private.pem \    -CAcreateserial \    -out client-signed.crt
# 以下是输出Signature oksubject=/CN=LavenLiu/OU=MONGO_CLIENTS/O=tyun/L=Shanghai/ST=Shanghai/C=CNGetting CA Private Key
签署服务端节点相关证书:
# sign mongo01.tyun.cn csr[root@mongo01 certs]# openssl x509 -passin pass:password -sha256 -req -days 365 -in mongo01.tyun.cn.csr -CA ca.pem -CAkey ca_private.pem -CAcreateserial -out mongo01.tyun.cn-signed.crt -extensions v3_req
# sign mongo02.tyun.cn csr[root@mongo01 certs]# openssl x509 -passin pass:password -sha256 -req -days 365 -in mongo02.tyun.cn.csr -CA ca.pem -CAkey ca_private.pem -CAcreateserial -out mongo02.tyun.cn-signed.crt -extensions v3_req
# sign mongo03.tyun.cn csr[root@mongo01 certs]# openssl x509 -passin pass:password -sha256 -req -days 365 -in mongo03.tyun.cn.csr -CA ca.pem -CAkey ca_private.pem -CAcreateserial -out mongo03.tyun.cn-signed.crt -extensions v3_req
如果签署成功,会有如下输出:
Signature oksubject=/CN=mong01.tyun.cn/OU=MONGO/O=tyun/L=Shanghai/ST=Shanghai/C=CNGetting CA Private Key


04



为 mongod 创建 PEM 文件


PEM 文件是签名证书和私钥的组合。我为客户端和副本集的每个成员创建 PEM 文件,然后将每个文件复制到我们集群中的相应服务器上:
#!/bin/bashcat client-signed.crt client.key > client.pemcat mongo01.tyun.cn-signed.crt mongo01.tyun.cn.key > mongo01.tyun.cn.pemcat mongo02.tyun.cn-signed.crt mongo02.tyun.cn.key > mongo02.tyun.cn.pemcat mongo03.tyun.cn-signed.crt mongo03.tyun.cn.key > mongo03.tyun.cn.pem
scp mongo01.tyun.cn.pem ca.pem client.pem [email protected]:/rootscp mongo02.tyun.cn.pem ca.pem [email protected]:/rootscp mongo03.tyun.cn.pem ca.pem [email protected]:/root
请注意,我还将 CA 证书(ca.pem)复制到每个服务器。这是启动 mongod 实例时对主机名验证的要求。我还将 client.pem 文件复制到 mongo01,以便在 x509 身份验证数据库中创建用户后,我们可以连接并运行管理命令。


05



修改之前分片集群的配置文件


之前的配置文件:
systemLog:  destination: file  logAppend: true  path: /var/log/mongodb/mongod.logstorage:  dbPath: /var/lib/mongo  journal:    enabled: true  wiredTiger:    engineConfig:      cacheSizeGB: 1processManagement:  fork: true  pidFilePath: /var/run/mongodb/mongod.pid  timeZoneInfo: /usr/share/zoneinfonet:  port: 27017  bindIp: mongo01.tyun.cnsecurity:  authorization: enabled  keyFile: /etc/mongo.keyfilereplication:  replSetName: rs0
修改为:
systemLog:  destination: file  logAppend: true  path: /var/log/mongodb/mongod.logstorage:  dbPath: /var/lib/mongo  journal:    enabled: true  wiredTiger:    engineConfig:      cacheSizeGB: 1processManagement:  fork: true  pidFilePath: /var/run/mongodb/mongod.pid  timeZoneInfo: /usr/share/zoneinfonet:  port: 27017  bindIp: localhost,mongo01.tyun.cn  tls:    CAFile: /etc/mongo/ca.pem    certificateKeyFile: /etc/mongo/mongo01.tyun.cn.pem    mode: requireTLSsecurity:  clusterAuthMode: x509replication:  replSetName: rs0


mongo01

mongod --bind_ip 127.0.0.1,mongo01.tyun.cn \    --replSet rs0 \    --dbpath /data \    --logpath /data/mongod.log \    --port 27017 \    --fork \    --wiredTigerCacheSizeGB 1 \    --sslMode requireSSL \    --sslPEMKeyFile /root/node1.pem \    --sslCAFile /root/ca.pem \    --clusterAuthMode x509
systemLog:  destination: file  logAppend: true  path: /var/log/mongodb/mongod.logstorage:  dbPath: /var/lib/mongo  journal:    enabled: true  wiredTiger:    engineConfig:      cacheSizeGB: 1processManagement:  fork: true  pidFilePath: /var/run/mongodb/mongod.pid  timeZoneInfo: /usr/share/zoneinfonet:  port: 27017  bindIp: localhost,mongo01.tyun.cn  tls:    CAFile: /etc/mongo/ca.pem    certificateKeyFile: /etc/mongo/mongo01.tyun.cn.pem    mode: requireTLSsecurity:  clusterAuthMode: x509replication:  replSetName: rs0


mongo02

mongod --bind_ip 127.0.0.1,mongo02.tyun.cn \    --replSet rs0 \    --dbpath /data \    --logpath /data/mongod.log \    --port 27017 \    --fork \    --wiredTigerCacheSizeGB 1 \    --sslMode requireSSL \    --sslPEMKeyFile /root/node2.pem \    --sslCAFile /root/ca.pem \    --clusterAuthMode x509
systemLog:  destination: file  logAppend: true  path: /var/log/mongodb/mongod.logstorage:  dbPath: /var/lib/mongo  journal:    enabled: true  wiredTiger:    engineConfig:      cacheSizeGB: 1processManagement:  fork: true  pidFilePath: /var/run/mongodb/mongod.pid  timeZoneInfo: /usr/share/zoneinfonet:  port: 27017  bindIp: localhost,mongo02.tyun.cn  tls:    CAFile: /etc/mongo/ca.pem    certificateKeyFile: /etc/mongo/mongo02.tyun.cn.pem    mode: requireTLSsecurity:  clusterAuthMode: x509replication:  replSetName: rs0

mongo03

mongod --bind_ip 127.0.0.1,mongo03.tyun.cn \    --replSet rs0 \    --dbpath /data \    --logpath /data/mongod.log \    --port 27017 \    --fork \    --wiredTigerCacheSizeGB 1 \    --sslMode requireSSL \    --sslPEMKeyFile /root/node3.pem \    --sslCAFile /root/ca.pem \    --clusterAuthMode x509
systemLog:  destination: file  logAppend: true  path: /var/log/mongodb/mongod.logstorage:  dbPath: /var/lib/mongo  journal:    enabled: true  wiredTiger:    engineConfig:      cacheSizeGB: 1processManagement:  fork: true  pidFilePath: /var/run/mongodb/mongod.pid  timeZoneInfo: /usr/share/zoneinfonet:  port: 27017  bindIp: localhost,mongo03.tyun.cn  tls:    CAFile: /etc/mongo/ca.pem    certificateKeyFile: /etc/mongo/mongo03.tyun.cn.pem    mode: requireTLSsecurity:  clusterAuthMode: x509replication:  replSetName: rs0

06



测试


使用下面的命令进行连接:
mongo --host mongo01.tyun.cn:37017 --tls --tlsCertificateKeyFile client.pem --tlsCAFile ca.pem
[root@mongo01 ~]# mongo \ --host mongo01.tyun.cn:37017 \ --tls \ --tlsCertificateKeyFile client.pem \ --tlsCAFile ca.pem \ --authenticationDatabase admin -u root
And run initiate to create the replica set:
> rs.initiate(   {      _id: "rs0",      version: 1,      members: [         { _id: 0, host: "mongo01.tyun.cn:27017" },         { _id: 1, host: "mongo02.tyun.cn:27017" },         { _id: 2, host: "mongo03.tyun.cn:27017" }      ]   })
我们再次插入一条文档:
[root@mongo01 ~]# mongo \    --host mongo01.tyun.cn:37017 \    --tls \    --tlsCertificateKeyFile client.pem \    --tlsCAFile ca.pem \    --authenticationDatabase admin -u root
rs0:PRIMARY> use testswitched to db test
rs0:PRIMARY> db.ssl.insert({'content': 'Can you see me again?'})WriteResult({ "nInserted" : 1 })
我们再次使用 tcpdump 查看(我们在 37017 上启动了一个启用 TLS 的集群):
[root@mongo01 ~]# tcpdump -i eth0 host mongo01.tyun.cn and port 37017  -X
其输出如下:
02:37:01.462175 IP mongo01.tyun.cn.37017 > mongo03.tyun.cn.38990: Flags [P.], seq 10689:11047, ack 16108, win 1432, options [nop,nop,TS val 2739707105 ecr 2739701280], length 358    0x0000:  4500 019a ec03 4000 4006 10f7 0a14 1413  E.....@.@.......    0x0010:  0a14 1429 9099 984e a10f d9ab 1b5d 7974  ...)...N.....]yt    0x0020:  8018 0598 3df0 0000 0101 080a a34c 9ce1  ....=........L..    0x0030:  a34c 8620 1703 0301 6116 9809 0107 e22e  .L......a.......    0x0040:  e871 6129 a35f 3519 8031 9cc7 7302 7a80  .qa)._5..1..s.z.    0x0050:  6626 2c07 7bb6 9ed2 4365 d4c6 372d df72  f&,.{...Ce..7-.r    0x0060:  ef8e 9f26 676f 2973 de04 42f0 8f23 d0db  ...&go)s..B..#..    0x0070:  bccf 272b 23ac 4b5c 3e7f c58c 0677 be34  ..'+#.K\>....w.4    0x0080:  8588 af2b d51a 48b2 6443 33ce f2f3 ad23  ...+..H.dC3....#    0x0090:  190b f9c3 9b31 3f43 21d1 64af f319 af6b  .....1?C!.d....k    0x00a0:  68f3 8dec 8d5b 1a76 da2b 1204 0aa5 9a6b  h....[.v.+.....k    0x00b0:  ceb6 d26c 3618 8c12 92d1 2044 8970 dc85  ...l6......D.p..    0x00c0:  51ec 4a7b 1e77 5707 5d64 84c2 8237 d827  Q.J{.wW.]d...7.'    0x00d0:  734b abde ba1f e3f2 864f 8960 7bdb 76c6  sK.......O.`{.v.    0x00e0:  a30f b2de 65de 577f 9108 3506 65fa aa0a  ....e.W...5.e...    0x00f0:  bfef 048e f969 d1ab 88fc 977d 611c 92eb  .....i.....}a...    0x0100:  6722 bcca c22f 0316 15a0 20c7 f298 cd61  g".../.........a    0x0110:  d882 6312 7b01 aca6 9cfd 339b 1e76 2206  ..c.{.....3..v".    0x0120:  e377 77ef fd86 c0a3 1cad 862a ca02 ca3b  .ww........*...;    0x0130:  c9ca 06d2 02a3 6567 3c05 cff7 bbe0 c908  ......eg<.......    0x0140:  737b 7b33 27f2 cd3f 5f86 83be e11e 67b5  s{{3'..?_.....g.    0x0150:  7a1c fe32 ae2b ef24 ebed 1637 753a 0555  z..2.+.$...7u:.U    0x0160:  0fde 0dd5 b7a4 2fec c437 cb70 6d31 587c  ....../..7.pm1X|    0x0170:  5483 4aaa e28a 9676 232e 294a e791 5bfc  T.J....v#.)J..[.    0x0180:  71e4 9338 a66b c3d5 fb26 6252 96ff 446f  q..8.k...&bR..Do    0x0190:  e64a 977b 7623 836d 5a87                 .J.{v#.mZ.
因为通信协议加密了,就会发现上述输出的信息不太好理解。
有了通信协议的加密,我们就可以拍着胸脯说:『已经很安全了!』。这只是安全的一方面,要想更安全,还需要启用用户认证以及对每个用户进行细粒度的权限控制。

参考链接:

  1. https://docs.mongodb.com/manual/tutorial/configure-x509-client-authentication/#add-x-509-certificate-subject-as-a-user

  2. https://www.mongodb.com/docs/manual/core/security-x.509/#member-x-509-certificates




总结
如果我们想让自己的 MongoDB 数据放在公网上访问,那么最优先考虑的就是安全因素,最好不让 MongoDB 暴露在外部。其实有很多 MongoDB 都暴露在了公网,并且是裸奔的形式,也就是说任何人在任何地方都可以随便登录到数据库中。以下是一个截图:


以下是上述的总结也是一些注意事项。因为非常重要,所以再三强调。
需要注意的事项:
  • HTTP 的状态接口必须禁用
  • RESTful API 必须禁用
  • JSON API 必须禁用
  • 连接 MongoDB 时使用 SSL 加密
  • 启用认证授权
  • 使用 IP 限制,地址段越小越好
  • 使用密码,密码强度越高越好
  • 对 MongoDB 特定的端口进行防护
  • 使用特定的用户访问特定的数据库,而不是使用高权限账号
另外,保证数据库的访问安全非常重要,同时也需要保证数据的安全性,做好必要的数据备份。愿大家的 MongoDB 越来越安全,且行且珍惜,我们下期再见。

    推荐阅读   


    推荐视频    

 

微信扫码关注该文公众号作者

戳这里提交新闻线索和高质量文章给我们。
相关阅读
突发!有安全隐患!特斯拉中国召回110多万辆车,包括部分进口及国产Model 3、Model Y:可能增加碰撞风险Sentry 的前端测试实践:从 Enzyme 迁移到 RTL沁园春 雪两栋自建民房发生倾斜!一地住户安全转移柏林工大也有自己的Döner店了!特斯拉Model 3、Model Y涨价;IBM计划用 AI 取代 7800 个岗位;科学家开发AI系统将意念转成文字丨邦早报程序员称8k工资高只要2k,这波MongoDB输麻了邮轮入门谈 上篇Kali Linux 推出用于防御性安全加固的 “Kali Purple” | Linux 中国传苹果USB-C接口或加密/京东将推ChatJD/特斯拉中国Model Y涨价THANK GOD IT'S GOOD FRIDAY自建 MongoDB 实践:MongoDB 复制集春假hiking的战斗装:Mountain Warehouse户外系列白菜价低至4折传苹果USB-C接口或加密/特斯拉中国Model Y涨价/《狂飙》片头被指抄袭LLM+LoRa微调加速技术原理及基于PEFT的动手实践:一些思考和mt0-large+lora完整案例WB实验太难了?不妨试试中科院院士整理的实验Protocol合集!WB实验、PCR、Co-IP实验……40+实验,中科院高级实验员protocol掉落!2023信创实践:信创云云存储安全:数据加密机制及安全层级浅析甘地是希特勒的好朋友?9点1氪:京东云宣布将推出产业版ChatGPT;特斯拉Model Y涨价2000元;曝苹果所用USBC接口已加密洛杉矶海边匹兹堡记事 - 2022.12.27 不能凑合的公寓新款 Model 3 改进细节曝光!大灯、保险杠、内饰都有变化,新 Model Y 也在路上英特尔AI百佳创新激励计划在线研讨会上新,数据安全专场主讲隐私安全计算与同态加密算法优化网商银行绿色金融实践:数字化高效激励小微经营者绿色转型2023年世界大学排名公布,麦大排名全加第二,蒙大排名全加第五!一款Linux、数据库、Redis、MongoDB统一管理平台,有点牛逼了!国家邮政局:推荐对快递个人信息全加密处理从不均匀性角度浅析AB实验【直播预告】成本大幅下降、无需自建厂房,器械CDMO加速医疗器械创新提升加密货币交易安全性,日本Web3安全公司「KEKKAI」宣布完成Pre-Seed轮融资|早起看早期FerretDB 1.0正式GA,因“碰瓷”MongoDB而改名消息链路拆分最佳实践:钉钉审批异步链路重构【总结】特斯拉再降价,这次是Model S和Model X
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。