ORACLE数据库黑/白名单】的更多相关文章

编辑sqlnet.ora文件 #开启ip限制功能tcp.validnode_checking=yes#允许访问数据库的IP地址列表,多个IP地址使用逗号分开tcp.invited_nodes=(10.120.84.59,10.120.84.54,10.120.84.58)#禁止访问数据库的IP地址列表,多个IP地址使用逗号分开tcp.excluded_nodes=(192.168.1.111) 注: 1. 需要重启监听器生效.2. 这个方式只是适合TCP协议,适用于9i以上版本.在9i之前的版本…
出于提高数据安全性等目地,我们可能想要对oracle的访问进行限制,允许一些IP连接数据库或拒绝一些IP访问数据库. 当然使用iptables也能达到限制的目地,但是从监听端口变更限制仍可生效.只针对oracle自己不和其他端口的限制相混杂和不需要root账号这几方面来说,通过配置sqlnet.ora文件来进行访问限制可能是一种更好的选择. 1.配置sqlnet.ora文件 进入$TNS_ADMIN(一般对应的真实路径形如/oracle/app/oracle/product/11.2.0/dbh…
编辑nginx配置文件: server { listen ; server_name www.xxx.cn; #白名单 allow 192.168.1.200; deny all; #黑名单 #deny 192.168.2.200; #allow all; #charset koi8-r; #access_log logs/host.access.log main; location / { proxy_pass http://zzz-manage; #Proxy Settings proxy_…
对于诸如telnet等托管于xinetd的服务,当请求到来时由于是通过xinetd进行通知,所以可以直接在xinetd上配置白名单允许和拒绝哪些ip连接服务. 本文主要参考xinetd.conf的man手册,该手册对配置项有较清楚说明. 一.总体配置方法 xinetd配置白名单--通过only_from项进行配置,only_from项的值为允许连接服务的IP:多个IP之间使用空格进行分隔. xinetd配置黑名单--通过no_access项进行配置,no_access项的值为禁止连接服务的IP:…
ipset介绍 ipset是iptables的扩展,它允许你创建 匹配整个地址集合的规则.而不像普通的iptables链只能单IP匹配, ip集合存储在带索引的数据结构中,这种结构即时集合比较大也可以进行高效的查找,除了一些常用的情况,比如阻止一些危险主机访问本机,从而减少系统资源占用或网络拥塞,IPsets也具备一些新防火墙设计方法,并简化了配置.官网:http://ipset.netfilter.org/ 1.ipset安装 yum安装: yum install ipset 2.创建一个ip…
vim $tomcat_home/conf/server.xml(可以单个IP或者多个ip,多个ip用|分隔,支持正则) <Context path=" reloadable="true" > <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="192.168.1.2|192.168.2.3" deny=""/&g…
针对有些数据库有白名单限制,但如果IP经常浮动的话,会要经常加白名单,但如果知道可以连接数据库的linux用户密码就能 通过SSH通道代理来连接数据库.保存密码后,这样就能直接连接数据库,减省很多麻烦. 操作具体步骤: 1.打开Navicat Premium ,连接>mysql,在“常规”页面内输入数据库IP.用户名.密码.端口号,点击测试 2.打开Navicat Premium ,连接>mysql,在“SSH”页面,勾选“使用SSH通道”,内然后输入数据库IP.用户名.密码.端口号, 点击测…
有些项目可能会用到一个IP地址的白名单黑名单之类的验证. 比如,只有IP地址在白名单中,才可以访问该系统. 那么此时,白名单的维护,一般是一个文件,里边是一些IP地址(每行一个IP),当然也有的可能是用数据库记录白名单. 当然,即使放在数据库中记录(方便管理),也可以在后台根据数据库生成IP白名单的配置文件,每次更新白名单时,都根据数据库数据,重新写一下白名单的配置文件. 这里,假设白名单的IP地址是存储在一个文件中:while_ips.conf 一般常见的两种情况:一种是白名单文件中的所有IP…
1.编辑sqlnet.ora 内容为: #允许访问的IP(白名单) TCP.INVITED_NODES=(127.0.0.1,192.168.56.109,ip2,ip3,..,..本地IP..)若使用白名单,必须有本地IP,否则监听会起不来 #不允许访问的IP(黑名单) #TCP.EXCLUDED_NODES=(192.168.56.101)   #检测上述参数的设置 TCP.VALIDNODE_CHECKING=yes (这个参数是必须的)     TCP.VALIDNODE_CHECKIN…
[环境介绍] 系统环境:Solaris + Oracle 11GR2 + 单机/RAC   [背景描述] 基于集团数据库安全检查项,需要数据库的远程投毒漏洞进行修复. 根据Oracle官方提供的修复文档: Using Class of Secure Transport (COST) to Restrict Instance Registration (Doc ID 1453883.1) Using Class of Secure Transport (COST) to Restrict Inst…