2011-02-10 11 views
44

MongoDB Suggests, że łatwym sposobem na zabezpieczenie jest uruchomienie go w zaufanym środowisku, biorąc pod uwagę, że "w takiej konfiguracji trzeba mieć pewność, że tylko zaufane maszyny mogą uzyskać dostęp do portów TCP w bazie danych. "Jak słuchać tylko localhost na MongoDB

Jakie byłoby najlepsze podejście do robienia tego? Czy istnieje sposób na mononom, aby natywnie słuchać tylko hosta lokalnego?

Używam Ubuntu 10.10

+0

Czy mogę prosić o wybranie mojej odpowiedzi jako bardziej poprawnej? – freedev

Odpowiedz

93

Dodaj następujący wiersz do mongodb.conf:

bind_ip = 127.0.0.1 

Jak @Josh Rickard podano w komentarzach: nie zapomnij, aby ponownie uruchomić proces po aktualizacji pliku config:

service mongodb restart 
+1

To jest dobre podejście – Stephen

+4

To działało dla mnie. Nie zapomnij ponownie uruchomić procesu po aktualizacji pliku konfiguracyjnego: 'service mongodb restart' –

+2

Dzięki za odpowiedź. Zostawię tutaj ten link dla tych, którzy będą szukać takich informacji jak ja: http://docs.mongodb.org/manual/core/security/ –

33

Andreas Jak wspomniano w okrągłym o sposób:

mongod --bind_ip 127.0.0.1 
+3

Zastanawiam się, dlaczego ta tak ważna opcja konfiguracyjna nie jest zawarta wśród próbek w pliku konfiguracyjnym. –

+0

Aby dodać to do usługi systemu Windows, należy edytować wpis rejestru w '[HKLM \ SYSTEM \ CurrentControlSet \ Services \ MongoDB]' – msteiger

5

Należy zauważyć, że chociaż nie wydaje się w dokumentacji ostatni raz sprawdzałem, można również umieść to ustawienie w pliku .conf (w linii poleceń).

Brak ustawienia = powiązanie ze wszystkimi urządzeniami ips.

2

nikt nie wspomniał położenie pliku mongodb.conf, który jest /etc/mongodb.conf. Sprawdź dwukrotnie przed uruchomieniem następujących poleceń.

echo "bind_ip = 127.0.0.1" >> /etc/mongodb.conf 
service mongodb restart 
+0

W nowych wersjach zmieniono jego nazwę na '/ etc/mongod.conf' – Mitchapp

Powiązane problemy