MongoDB最佳安全实践

在前文[15分钟从零开始搭建支持10w+用户的生产环境(二)]中提了一句MongoDB的安全,有小伙伴留心了,在公众号后台问。因此今天专门开个文,写一下关于MongoDB的安全。html

1、个人一次MongoDB被黑经历

近几年,MongoDB应用愈来愈多,MongoDB也愈来愈火。web

从2015年开始,MongoDB被一些「非法组织/黑客」盯上了。他们的作法也很简单,连到你的数据库上,把你的数据拿走,而后把你的库清空,留一个消息给你,索要比特币。mongodb

跟最近流行的勒赎病毒一个套路。shell

我在某个云上有一台服务器,主要用来作各类研究和测试,随时能够格了重装的那种。上面跑着一个MongoDB,是用默认的参数简单启动的一个单实例。数据库

早上起来,跑程序测试时,程序直接报错。安全

跟踪代码,发现是头天写进去的数据不见了。bash

进到数据库,发现数据库都在,但里面的表全被清空了,多了一个Readme的表。查看这个表的内容:服务器

> db.Readme.find().pretty()
{
        "_id" : "5c18d077fd42b92d8f6271c3",
        "BitCoin" : "3639hBBC8M7bwqWKj297Jc61pk9cUSKH5N",
        "eMail" : "mongodb@tfwno.gf",
        "Exchange" : "https://localbitcoins.com",
        "Solution" : "Your database is downloaded and backed up on our secured servers. To recover your lost data: Send 0.2 BTC to our BitCoin address and Contact us by eMail with your server IP address and a proof of Payment. Any eMail without your IP address and a proof of Payment will be ignored. Your are welcome!"
}

简单来讲,这是一个通知:你的数据被咱们绑架了,想要赎回去,须要0.2个比特币。微信

一身冷汗。若是这是一个生产环境,若是这是一个系统的运营数据,后果不堪设想。app

究其缘由,这个数据库在启动时,用了默认的参数,未加任何防御。

因此,

必定不要用默认的设置运行MongoDB数据库!

必定不要用默认的设置运行MongoDB数据库!

必定不要用默认的设置运行MongoDB数据库!

2、安全实践

1. 修改端口

MongoDB启动时,使用了几个默认的端口:

27017: 用于通常的单实例(mongod),或者集群中路由服务器(mongos)

27018: 用于集群中的分片服务器

27019: 用于集群中的配置服务器

实际布署时能够把默认端口换成别的端口。

命令行:

$ ./mongod --port port_number

配置文件:

port=port_number

2. 绑定IP

这个要区分一下MongoDB的版本。

查询MongoDB版本的命令:

$ ./mongod --version

在MongoDB Version 3.6以前,MongoDB启动时默认绑定到服务器的全部IP上。换句话说,经过全部的IP均可以访问数据库,这儿的安全隐患在于外网IP。

在3.6以后,MongoDB启动默认绑定127.0.0.1,从外网没法访问,去掉了这个隐患。

设置绑定IP,命令行:

$ ./mongod --bind_ip your_ip #单IP绑定

$ ./mongod --bind_ip your_ip1,your_ip2 #多IP绑定

配置文件:

bind_ip=your_ip #单IP绑定

bind_ip=your_ip1,your_ip2 #多IP绑定

MongoDB还提供了一个一次绑定全部IP的参数。命令行:

$ ./mongod --bind_ip_all

配置文件:

bind_ip_all=true

另外,绑定时,your_ip也能够换成域名your_host,效果是同样的。

在生产环境中,出于安全的须要,一般能够设置数据库绑定到服务器的内网IP,供数据层操做数据库就好。若是有特殊须要,能够临时绑定到外网IP,操做完成后再去掉。

数据库切换绑定IP和端口,对数据库自己没有任何影响。

3. 数据库服务器内部身份认证

数据库服务器的内部身份认证,是更高一个层次的安全策略,用于保证主从/复制集/集群中各个数据库服务器的安全合法接入。

内部身份认证,首先须要有一个数字密钥。

数字密钥可使用机构签发的证书来生成,也可使用自生成的密钥。

固然在低安全级别的状况下,你也能够随手写一个密钥来使用。

自生成密钥的生成命令:

$ openssl rand -base64 756 > path_to_keyfile

而后设置密钥文件的读写权限:

$ chmod 400 path_to_keyfile

看一下密钥文件:

$ ls -l
-rw-r--r--  1 test  test  1024  5 10 17:51 test.key

下面,为数据库启用密钥文件。命令行:

$ ./mongod --keyFile path_to_keyfile

配置文件:

keyFile=path_to_keyfile

注意:

  • 内部认证用在多于一个服务器的状况,例如:主从/复制集/集群上,作服务器之间的互相认证。单个服务器可作可不作,实际上无效。

  • 内部认证要求认证的服务器使用相同的密钥文件。也就是说,全部的服务器使用同一个密钥文件。

  • 密钥文件有安全要求,文件权限必须是400,不然数据库启动时会有报错。

4. 用户和角色鉴权

MongoDB支持为数据库建立用户和分配角色,用用户和角色来管理和使用数据库。

MongoDB建立用户操做和上面不一样。上边的内容,是在数据库运行之前进行,而建立用户,是在数据库运行之后。

$ ./mongo your_ip:your_port
> use admin
switched to db admin
> db.createUser({"user" : "user_name""pwd" : "user_password","roles" : [{"role" : "userAdminAnyDatabase""db" : "admin"}]})
Successfully added user: {
    "user" : "user_name",
    "roles" : [
        {
            "role" : "userAdminAnyDatabase",
            "db" : "admin"
        }
    ]
}

这样咱们就加入了一个用户。

MongoDB内建的角色分如下几类:

  • 超级用户:root
  • 数据库用户角色:read、readWrite
  • 数据库管理角色:dbAdmin、dbOwner、userAdmin
  • 集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager
  • 可操做全部数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase
  • 备份、恢复角色:backup、restore

角色不详细解释了,角色名称的英文写的很明白。

在实际操做中,一般会将用户建在admin中,用roles里的db来指定用户可使用或管理的数据库名称。

经过这一通操做,咱们已经在数据库中建立好了用户。下面须要服务器启用鉴权。

命令行:

./mongod --auth

配置文件:

auth=true

这个用于mongod启动的数据库。对于集群的router,即mongos,会默认启用auth,因此不须要显式启用。

当MongoDB启用鉴权后,再用mongo客户端链接数据库,就须要输入用户账号信息了。

$ ./mongo -u user_name -p user_password your_ip:your_port/admin

$ ./mongo -u user_name -p your_ip:your_port/admin #提示输入密码

一样,在代码中,数据库链接串也同步变成了:

"MongoConnection""mongodb://user_name:user_password@localhost:27017/admin?wtimeoutMS=2000"

3、总结

通常来讲,作完上面的安全处理,就能够彻底知足生产环境的安全要求了。

再高的要求,能够经过启用TLS来强化。这会是另外一个文章。

 


 

微信公众号:老王Plus

扫描二维码,关注我的公众号,能够第一时间获得最新的我的文章和内容推送

本文版权归做者全部,转载请保留此声明和原文连接

相关文章
相关标签/搜索