在前文[15分钟从零开始搭建支持10w+用户的生产环境(二)]中提了一句MongoDB的安全,有小伙伴留心了,在公众号后台问。所以今天专门开个文,写一下关于MongoDB的安全。

一、我的一次MongoDB被黑经历

近几年,MongoDB应用越来越多,MongoDB也越来越火。

从2015年开始,MongoDB被一些「非法组织/黑客」盯上了。他们的做法也很简单,连到你的数据库上,把你的数据拿走,然后把你的库清空,留一个消息给你,索要比特币。

跟最近流行的勒赎病毒一个套路。

我在某个云上有一台服务器,主要用来做各种研究和测试,随时可以格了重装的那种。上面跑着一个MongoDB,是用默认的参数简单启动的一个单实例。

早上起来,跑程序测试时,程序直接报错。

跟踪代码,发现是头天写进去的数据不见了。

进到数据库,发现数据库都在,但里面的表全被清空了,多了一个Readme的表。查看这个表的内容:

> db.Readme.find().pretty()
{
        "_id" : "5c18d077fd42b92d8f6271c3",
        "BitCoin" : "3639hBBC8M7bwqWKj297Jc61pk9cUSKH5N",
        "eMail" : "mongodb@tfwno.gf",
        "Exchange" : "https://localbitcoins.com",
        "Solution" : "Your database is downloaded and backed up on our secured servers. To recover your lost data: Send 0.2 BTC to our BitCoin address and Contact us by eMail with your server IP address and a proof of Payment. Any eMail without your IP address and a proof of Payment will be ignored. Your are welcome!"
}

简单来说,这是一个通知:你的数据被我们绑架了,想要赎回去,需要0.2个比特币。

一身冷汗。如果这是一个生产环境,如果这是一个系统的运营数据,后果不堪设想。

究其原因,这个数据库在启动时,用了默认的参数,未加任何防护。

所以,

一定不要用默认的设置运行MongoDB数据库!

一定不要用默认的设置运行MongoDB数据库!

一定不要用默认的设置运行MongoDB数据库!

二、安全实践

1. 修改端口

MongoDB启动时,使用了几个默认的端口:

27017: 用于一般的单实例(mongod),或者集群中路由服务器(mongos)

27018: 用于集群中的分片服务器

27019: 用于集群中的配置服务器

实际布署时可以把默认端口换成别的端口。

命令行:

$ ./mongod --port port_number

配置文件:

port=port_number

2. 绑定IP

这个要区分一下MongoDB的版本。

查询MongoDB版本的命令:

$ ./mongod --version

在MongoDB Version 3.6之前,MongoDB启动时默认绑定到服务器的所有IP上。换句话说,通过所有的IP都可以访问数据库,这儿的安全隐患在于外网IP。

在3.6之后,MongoDB启动默认绑定127.0.0.1,从外网无法访问,去掉了这个隐患。

设置绑定IP,命令行:

$ ./mongod --bind_ip your_ip #单IP绑定

$ ./mongod --bind_ip your_ip1,your_ip2 #多IP绑定

配置文件:

bind_ip=your_ip #单IP绑定

bind_ip=your_ip1,your_ip2 #多IP绑定

MongoDB还提供了一个一次绑定所有IP的参数。命令行:

$ ./mongod --bind_ip_all

配置文件:

bind_ip_all=true

另外,绑定时,your_ip也可以换成域名your_host,效果是一样的。

在生产环境中,出于安全的需要,通常可以设置数据库绑定到服务器的内网IP,供数据层操作数据库就好。如果有特殊需要,可以临时绑定到外网IP,操作完成后再去掉。

数据库切换绑定IP和端口,对数据库本身没有任何影响。

3. 数据库服务器内部身份认证

数据库服务器的内部身份认证,是更高一个层次的安全策略,用于保证主从/复制集/集群中各个数据库服务器的安全合法接入。

内部身份认证,首先需要有一个数字密钥。

数字密钥可以使用机构签发的证书来生成,也可以使用自生成的密钥。

当然在低安全级别的情况下,你也可以随手写一个密钥来使用。

自生成密钥的生成命令:

$ openssl rand -base64 756 > path_to_keyfile

然后设置密钥文件的读写权限:

$ chmod 400 path_to_keyfile

看一下密钥文件:

$ ls -l
-rw-r--r--  1 test  test  1024  5 10 17:51 test.key

下面,为数据库启用密钥文件。命令行:

$ ./mongod --keyFile path_to_keyfile

配置文件:

keyFile=path_to_keyfile

注意:

  • 内部认证用在多于一个服务器的情况,例如:主从/复制集/集群上,做服务器之间的互相认证。单个服务器可做可不做,实际上无效。

  • 内部认证要求认证的服务器使用相同的密钥文件。也就是说,所有的服务器使用同一个密钥文件。

  • 密钥文件有安全要求,文件权限必须是400,否则数据库启动时会有报错。

4. 用户和角色鉴权

MongoDB支持为数据库创建用户和分配角色,用用户和角色来管理和使用数据库。

MongoDB创建用户操作和上面不同。上边的内容,是在数据库运行以前进行,而创建用户,是在数据库运行以后。

$ ./mongo your_ip:your_port
> use admin
switched to db admin
> db.createUser({"user" : "user_name", "pwd" : "user_password","roles" : [{"role" : "userAdminAnyDatabase", "db" : "admin"}]})
Successfully added user: {
    "user" : "user_name",
    "roles" : [
        {
            "role" : "userAdminAnyDatabase",
            "db" : "admin"
        }
    ]
}

这样我们就加入了一个用户。

MongoDB内建的角色分以下几类:

  • 超级用户:root
  • 数据库用户角色:read、readWrite
  • 数据库管理角色:dbAdmin、dbOwner、userAdmin
  • 集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager
  • 可操作所有数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase
  • 备份、恢复角色:backup、restore

角色不详细解释了,角色名称的英文写的很明白。

在实际操作中,通常会将用户建在admin中,用roles里的db来指定用户可以使用或管理的数据库名称。

通过这一通操作,我们已经在数据库中创建好了用户。下面需要服务器启用鉴权。

命令行:

./mongod --auth

配置文件:

auth=true

这个用于mongod启动的数据库。对于集群的router,即mongos,会默认启用auth,所以不需要显式启用。

当MongoDB启用鉴权后,再用mongo客户端连接数据库,就需要输入用户帐号信息了。

$ ./mongo -u user_name -p user_password your_ip:your_port/admin

$ ./mongo -u user_name -p your_ip:your_port/admin #提示输入密码

同样,在代码中,数据库连接串也同步变成了:

"MongoConnection": "mongodb://user_name:user_password@localhost:27017/admin?wtimeoutMS=2000"

三、总结

一般来说,做完上面的安全处理,就可以完全满足生产环境的安全要求了。

再高的要求,可以通过启用TLS来强化。这会是另一个文章。


微信公众号:老王Plus

扫描二维码,关注个人公众号,可以第一时间得到最新的个人文章和内容推送

本文版权归作者所有,转载请保留此声明和原文链接

MongoDB最佳安全实践的更多相关文章

  1. mongodb 最佳实践

    MongoDB功能预览:http://pan.baidu.com/s/1k2UfW MongoDB在赶集网的应用:http://pan.baidu.com/s/1bngxgLp MongoDB在京东的 ...

  2. MongoDB最佳实践中文手册

    背景:查阅了一下MongoDB的相关文档,发现中文文档还是比较少的,工作中需要用到MongoDB,而这本<MongoDB最佳实践>是很好的选择,所以就把这本手册翻译了一下,其中生涩的专业用 ...

  3. java多线程中最佳的实践方案是什么?

    java多线程中最佳的实践方案是什么? 给你的线程起个有意义的名字.这样可以方便找bug或追踪.OrderProcessor, QuoteProcessor or TradeProcessor 这种名 ...

  4. Mongodb极简实践

    MongoDB 极简实践入门 1. 为什么用MongoDB? 传统的计算机应用大多使用关系型数据库来存储数据,比如大家可能熟悉的MySql, Sqlite等等,它的特点是数据以表格(table)的形式 ...

  5. JAVA异常的最佳工程学实践探索

    此文已由作者占金武授权网易云社区发布. 欢迎访问网易云社区,了解更多网易技术产品运营经验. 先说明一下背景: 项目日志中的Exception会被哨兵统一监控并报警 比较多的项目基于dubbo在做服务化 ...

  6. MongoDB 极简实践入门

    原作者StevenSLXie; 原链接(https://github.com/StevenSLXie/Tutorials-for-Web-Developers/blob/master/MongoDB% ...

  7. Kubernetes 最佳安全实践指南

    原文链接:https://fuckcloudnative.io/posts/security-best-practices-for-kubernetes-pods/ 对于大部分 Kubernetes ...

  8. react、react-router、redux 也许是最佳小实践1

    小前言 这是一个小小的有关react的小例子,希望通过一个小例子,可以让新手更好的了解到react.react-router4.0.redux的集中使用方法. 这是基于create-react-app ...

  9. Redis+MongoDB 最佳实践 做到读写分离 -摘自网络

    方案1. (被否定) 加上Redis,做到MongoDB的读写分离,单一进程从MongoDB及时把任务同步到Redis中. 看起来很完美,但是上线后出现了各种各样的问题,列举一下: 1.Redis队列 ...

随机推荐

  1. L0 torch 构建网络初步

    L0 pytorch 构建简单网络 本文是L0, 目的是把pytorch构建感知器的程序,仔细剖析理解. import torch from torch import nn torch.__versi ...

  2. Sprint1规划暨first stand up meeting

    实际上,我们关于工程分配和接口实现的讨论已经好几周了,队(shen)长(xian)大人三令五申,先把接口确定下来,数据格式很重要云云~顺便accent一下,utf-8[虽然我并不太明白为什么要这么干但 ...

  3. Eight HDU - 1043 (双向BFS)

    记得上人工智能课的时候老师讲过一个A*算法,计算估价函数(f[n]=h[n]+g[n])什么的,感觉不是很好理解,百度上好多都是用逆向BFS写的,我理解的逆向BFS应该是从终点状态出发,然后把每一种状 ...

  4. 使用HTMLTestRunner生成报告

    使用HTMLTestRunner生成报告 unittest本身并不具备这个功能,需要使用HTMLTestRunner库 使用步骤: 首先需要下载.py文件:http://tungwaiyip.info ...

  5. ASP.NET母版页

    ASP.NET母版页:主要是设置一致界面的页面,在固定的页中进行更新. 如图1-1所示 页头 页中(页内容) 页尾 图1-1  母版页 一般网页是固定页头和页尾,只更新页内容,来实现网页的跳转或内容的 ...

  6. 基于tcp协议的套接字通信:远程执行命令

    要解决粘包问题: TCP:流式协议 特点: 1.数据流没有开头也没有结果,像水流一样 2.TCP协议有一个nagle算法, nagle算法会将数据量较小,并且时间间隔较短的数据合成一条数据发送, 这么 ...

  7. 从零开始装CentOS以及配置Redis,前端都可以!!!

    ##### 从零开始装CentOS以及配置Redis 1.新建虚拟机 --- ![image](https://img2018.cnblogs.com/blog/1334966/201910/1334 ...

  8. php utf-8

    header(”Content-Type: text/html; charset=UTF-8″) 控制器控释模板输出: 值: array (size=8) 1 => array (size=4) ...

  9. linux抓包的实现

    工具: wireshark tcpdump 在这里仅仅介绍后者: 在网络问题的调试中,tcpdump应该说是一个必不可少的工具,和大部分linux下优秀工具一样,它的特点就是简单而强大. 默认情况下, ...

  10. REDHAT7进入单用户模式

    Redhat7采用的是grub2,和Redhat6.x进入单用户的方法不同. 一.init方法 1.centos7的grub2界面会有两个入口,正常系统入口和救援模式: 2.修改grub2引导 在正常 ...