Oracle10G 默认安装应注意的问题

Oracle 10g数据库默认安装应该注意的问题:

  1.Oracle 10g 的FLASH_RECOVERY_AREA 默认空间为2G,这个没有做好定时备份归档日志,删除归档日志的方案,很容易出问题。这个出问题已经有好几次了。当刚安装好数据库,大量的imp数据时, 不断产生归档日志,两小时就可以占满2G的空间,就妨碍导入数据。

  2、Oracle 10g的默认redo日志文件有三组,每组只有一个文件,每个文件的默认大小为50M,有的为100M,但还是比较小。大量数据导入数据库时,日志切换过 快,则会导致检查点不能完成。在alert_log日志发现如下的错误。这就需要增加redo的大小。最好安装前可以每个redo组有两个成员文件,两个 成员文件位于不同的磁盘。可以把成员文件的大小设置比较大比如500M,这样日志切换就比较长点时间了。



  Thread 1 cannot allocate new log, sequence 77
  Checkpoint not complete
  Current log# 1 seq# 76 mem# 0: F:ORACLEPRODUCT10.2.0
  ORADATAXBOMSREDO01.LOG
  Thread 1 advanced to log sequence 77
  Current log# 3 seq# 77 mem# 0: F:ORACLEPRODUCT10.2.0
  ORADATAXBOMSREDO03.LOG

  查看redo的文件位置:

  SQL>select * from v$logfile;

  增加redo组:blog


  SQL> alter database add logfile 'F:ORACLEPRODUCT10.2.0
  ORADATAXBOMSREDO04.LOG' size 300M;
  SQL> alter database add logfile 'F:ORACLEPRODUCT10.2.0
  ORADATAXBOMSREDO05.LOG' size 300M;
  SQL> alter database add logfile 'F:ORACLEPRODUCT10.2.0
  ORADATAXBOMSREDO06.LOG' size 300M;

  查看日志组如果不是当前的、活动的,则可以删除:


  SQL> select * from v$log;
  SQL> alter system switch logfile;
  SQL> alter database drop logfile group 1;

    怎么保护监听器?

    既然监听器有这么多可供黑客利用的地方,那有没有什么方法来保护它,办法是有的,而且还很多,总结起来,大概有下面11种方法来保护Oracle监听器:

    1、 设备监听器密码

    通过设置监听器密码可以阻止大部分的菜鸟黑客的进攻,设置密码有两种方法,一种是通过lsnrctl命令来设置,另一种是直接修改 listener.ora文件,第一种方法设置的密码是经过加密后存储在listener.ora中,而第二种方法是以明文的形式放在 listener.ora中的,所以推荐使用第一种方式。具体命令如下:

LSNRCTL> set current_listener
LSNRCTL> change_password
old password:
New password:
Reenter new password:
LSNRCTL> set password Password:
LSNRCTL> save_config

    设置好密码后,打开listener.ora,看是否有一条PASSWORDS_的记录,类似于PASSWORDS_LISTENER = F4BAA4A006C26134.为监听器设置了密码后,必须到客户端重新配置连接。

    2、 开启监听器日志

    开启监听器日志功能是为了捕获监听器命令和防止密码被暴力破解。开启监听器日志功能的命令为:

LSNRCTL> set current_listener
LSNRCTL> set password Password:
LSNRCTL> set log_directory /network/admin
LSNRCTL> set log_file .log
LSNRCTL> set log_status on
LSNRCTL> save_config

    通过运行上面的命令,监听器将会在/network/admin目录下创建一个.log日志文件,以后可以打开该文件查看一些常见的ORA-错误信息。

    3、 在listener.ora中设置ADMIN_RESTRICTIONS

    在listener.ora文件中设置了ADMIN_RESTRICTIONS参数后,当监听器在运行时,不允许执行任何管理任何,届时,set命令将不可用,不论是在服务器本 地还是从远程执行都不行,这时如果要修改监听器设置就只有手工修改listener.ora文件了,通过手工修改listener.ora,要使修改生 效,只能使用lsnrctl reload命令或lsnrctl stop/start命令重新载入一次监听器配置信息。在listener.ora文件中手动加入下面这样一行:

ADMIN_RESTRICTIONS_ = ON

    4、 打上最新的监听器补丁

    这一点就与操作系统类似,数据库也有bug,也有漏洞,黑客会在漏洞发现第一时间扫描未打补丁的服务器,所以作为一个称职的DBA要随时关注Oracle的CPU(呵呵,不是处理器, 是关键补丁升级的意思),这里要说明的是Oracle的补丁是自动累加的,就像windows xp sp2的内容包括了sp1的所有内容一样,所以只需要按照最新的补丁集就可以了,还有一点要注意的是在生产系统上应用任何补丁前都需要先在测试环境进行测 试,保证升级后不影响正常业务才进行升级。最后要说明的是,只有购买了Oracle的正式许可才可以登陆下载补丁,否则就只有从第三方地址下载,其完整性就不能保证了。

    5、 利用防火墙阻止SQL*NET

    除非的确需要,否则不应该让SQL*NET通讯通过防火墙,在设计防火墙规则时,应设计为只允许经过认证的Web服务器和应用程序通过防火墙进行 SQL*NET通信。而且放在防火墙DMZ区域的应用服务器使用SQL*NET通信时,应只允许它与特定的数据库服务器进行通信。

    通常很少有应用会从Internet直接访问数据库,因为这种方式的延迟非常明显,通用的做法是配置应用服务器与数据库通信,Internet客户端通过浏览器访问应用服务器即可,这时配置防火墙时也只需设置应用服务器和数据库服务器之间的通信规则即可。

    6、 保护$TNS_ADMIN目录

    $TNS_ADMIN目录即我们通常看到的ORACLE_HOME/network/admin目录,它下面包含有 listener.ora,tnsnames.ora,sqlnet.ora,protocol.ora等重要配置文件,前面已经提到,监听器的密码就是 保存在listener.ora中的,如果不保护好,可能造成密码泄露,或整个文件被修改,这个目录下的 listener.ora,sqlnet.ora,protocol.ora文件应该只开放给Oracle主账户(通常是oracle或 Administrator),而其他账户不能有任何权限,tnsnames.ora文件在Linux或Unix系统上权限可以设置为0644,在 windows上可以设置其他用户为浏览,读取权限。

    7、 保护TNSLSNR和LSNRCTL

    在Linux或Unix服务器上,应该将这两个文件的权限设为0751,如果想更严格一点,可以设为0700,这样就只有安装oracle时指定的宿主用 户可以执行它们了,这两个文件位于ORACLE_HOME/bin目录下。保护这两个文件的目的是为了防止黑客直接破坏它们,如果tnslsnr被破坏, 监听器肯定不能启动,如果lsnrctl被破坏,可能植入恶意代码,在运行lsnrctl时就会执行其它黑客行为。

    8、 移除不用的服务

    默认安装时,会安装一个PL/SQL外部程序(ExtProc)条目在listener.ora中,它的名字通常是ExtProc或 PLSExtProc,但一般不会使用它,可以直接从listener.ora中将这项移除,因为对ExtProc已经有多种攻击手段了。有时可能会在多 个实例之间拷贝listener.ora,请检查拷贝来的文件中是否含有不需要的服务,确保只留下的确需要的服务项目,减少监听器受攻击的面。

    9、 改变默认的TNS端口号

    改变监听器监听的端口号与修改ftp服务器默认的21端口,web服务器的80端口类似,因为Oracle默认的监听端口是1521(Oracle还正式 注册了两个新的端口号2483和2484,说不定哪个新版本发布后,可能默认的端口号就会是这两个了,其中2484用于SSL类型的连接),几乎所有的扫 描器都可以直接扫描这个端口是否打开,如果设置为一个不常用的端口号,可能会给人一种假象,而且即使扫描到端口打开,也还要猜测该端口运行是究竟是什么服 务,攻击难度就加大了。在修改端口的时候也不要设在1521-1550和1600-1699范围内,虽然通过修改默认端口并不算什么高级防护技术,但至少 可以防止自动攻击,以及在端口1521上的简单扫描。

    可直接编辑listener.ora中端口号,也可以通过netca程序进行修改,当然在客户端也要做对应的修改才行。同时要设置初始化参数LOCAL_LISTENER,这样在监听端口发生变化后,数据库才会自动进行监听器重新注册。

    10、 设置节点验证

    根据应用程序和网络配 置情况,采用节点验证对于保护监听器是一种强有力的方法,大部分Web应用程序都只需要从应用服务器访问监听器,以及一台管理客户端,对于Oracle 8/8i,在$ORACLE_HOME/network/admin/protocol.ora文件中添加节点检查语句,对于Oracle 9i/10g,在$ORACLE_HOME/network/admin/sqlnet.ora文件中添加节点检查语句,语句的格式都一样,如:

tcp.validnode_checking = yes
tcp.invited_nodes = ( x.x.x.x | name, x.x.x.x | name)
tcp.excluded_nodes=( x.x.x.x | name, x.x.x.x | name)

    注意:这里要么使用invited_nodes语句,要么使用excluded_nodes,不能同时都使用,也不能使用通配符,子网等,只能使用明确的 ip地址或主机名。这里的x.x.x.x指的就是如192.168.1.100这样的ip地址,name就是主机名,如果有多个ip地址或主机名,使用逗 号进行分隔。

    设置了节点验证后,监听器需要重新启动才会生效。使用这种方法进行节点验证会消耗一定的系统资源和网络带宽,如果要验证的地址过多,靠手工添加也很麻烦, 这时可以使用Oracle Connection Manager,如果是有许多客户端通过SQL*NET访问数据库,使用这种节点验证的方法也不可行,那会相当的慢。

    11、 监视日志

    在前面的方法中开启了监听器日志功能,在产生了日志信息后,要对其进行分析,常见的可在日志文件中查找是否有TNS-01169,TNS- 01189,TNS-01190或TNS-12508错误,如果有这些错误,至少可以说明要么有人攻击,要么有异常活动,进一步可以使用shell基本或 一些简单的管理工具将这些有用的日志信息定期发送给DBA,实现实时监控效果。

    下面是对前面提到的几个常见错误的描述:

    小结

    通过上面这11种方法对Oracle监听器进行保护后,想要通过监听器进行破坏活动基本上就很困难了,不能保证100%拦截攻击,也至少有99%的效果, 另外那1%可能就是DBA本身犯的一些低级错误了,如不小心将监听器密码泄露给他人,或将配置信息暴露在Internet上。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/15688952/viewspace-661723/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/15688952/viewspace-661723/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值