資料庫伺服器安全加固之禁用22或3389埠
資料庫伺服器安全加固之禁用22或3389埠
導讀: 資料安全逐漸被企業重視,資料安全加固也逐步成為公司內部提高安全的一項重要工作。 有一些業務系統應用與DB是在同一個網段,只要駭客進入其中一臺伺服器,就可以跳轉到同網段各個伺服器。 為了防止跳板風險的發生,我們可以禁用22或3389,但是我們又不能完全禁用,否則日常運維就必須去機房使用管理口進行維護了。 這種情況我們可以安裝防毒軟體,使用 白名單的形式禁用22或3389埠,這樣即能防止跳板風險,又能正常維護。
經評估結論:
Oracle RAC可安裝防毒軟體並禁用22或3389埠
Mysql MHA可安裝防毒軟體,但不能禁用22埠
Oracle RAC節點間不能禁用多播功能
原因:RAC啟動時透過mdns程式透過多播發現叢集中所有網路卡和節點
MySQL複製節點間不能禁用openssl或SSL服務
原因:slave連線master若使用cache_sha2_password身份認證則要求客戶端提供SSL或者具有源的公鑰副本
MySQL MHA不能禁用22埠
原因:MHA需要透過22埠進行日誌補全操作。
參考: --Mysql MHA參考 Replication Not Working in MySQL 8.0. The I/O Thread Cannot Connect, Fails With Error 2061 (Doc ID 2423671.1) 11gR2 叢集管理軟體(GI) 啟動順序和診斷方法簡介 https://blogs.oracle.com/database4cn/post/11gr2-gi
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/26442936/viewspace-2867307/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 15、資料庫加固-redis 加固資料庫Redis
- 案例|綠盟DAS助力某高校資料庫安全防護加固資料庫
- 伺服器安全加固 - Linux伺服器Linux
- 資料庫安全之金融資料庫
- Nginx伺服器安全加固tips整理Nginx伺服器
- Java助力加固Excel檔案,保障資料安全JavaExcel
- 修改windows遠端桌面3389埠Windows
- ios安全加固 ios 加固方案iOS
- 資料庫安全之TDE列加密資料庫加密
- 一鍵搞定!輕鬆更改遠端桌面3389埠,提升安全性!
- 物理機伺服器系統安全加固方法伺服器
- 更改資料庫埠號資料庫
- 查詢當前資料庫名、使用者名稱、資料庫伺服器IP、埠、資料庫版本資訊。資料庫伺服器
- nginx安全加固Nginx
- 加固高效能異構資料處理伺服器伺服器
- ssh埠轉發(之kettle ssh方式連線資料庫)資料庫
- 加固系統,從埠做起薦
- 【知識分享】伺服器IIS如何進行安全加固伺服器
- 資料庫安全之許可權與角色資料庫
- 資料庫 安全資料庫
- 資料庫安全資料庫
- 《資料安全法》實施後,企業如何依法進行資料安全加固及創新
- 伺服器資料安全伺服器
- 系統安全加固
- JavaScript混淆安全加固JavaScript
- 密碼安全加固密碼
- open Euler安全加固
- 3389批次 批次伺服器管理伺服器
- 批次3389 批次管理伺服器伺服器
- 主流資料庫的預設埠資料庫
- 域伺服器基礎設施設定與安全加固伺服器
- 程式碼安全之程式碼混淆及加固(Android)?Android
- 防範重要資料和公民資訊洩露之資料庫安全資料庫
- 金融行業關鍵業務資料庫系統加固方案行業資料庫
- Error infos: DedeCms錯誤警告:連線資料庫失敗,可能資料庫密碼不對或資料庫伺服器出錯!Error資料庫密碼伺服器
- Error infos:DedeCms錯誤警告:連線資料庫失敗,可能資料庫密碼不對或資料庫伺服器出錯!Error資料庫密碼伺服器
- 2.9.1 資料庫安全資料庫
- Sybase資料庫安全資料庫