oracle连接积压,Oracle数据库网络与安全FAQ精辟堆积[Oracle防范]

赞助商链接

本文“Oracle数据库网络与安全FAQ精辟堆积[Oracle防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

[Q]若何限定特定IP拜候数据库

[A]可以操纵登录触发器、cmgw大概是在$OREACLE_HOME/network/admin下新增一个protocol.ora文件(有些os大概是. protocol.ora),9i可以直接改正sqlnet.ora:

增添以下内容:

tcp.validnode_checking=yes

#答应拜候的i

tcp.inited_nodes=(ip1,ip2,……)

#不答应拜候的i

tcp.excluded_nodes=(ip1,ip2,……)

[Q]若何穿过防火墙衔接数据库

[A]这个问题只会在WIN平台呈现,UNIX平台会自动办理.

办理办法:

在服务器端的SQLNET.ORA应近似

SQLNET.AUTHENTICATION_SERVICES= (NTS)

NAMES.DIRECTORY_PATH= (TNSNAMES, ONAMES, HOSTNAME)

TRACE_LEVEL_CLIENT = 16

注册表的HOME0加[HKEY_LOCAL_MACHINE]

USE_SHARED_SOCKET=TRUE

[Q]若何操纵hostname方法衔接数据库

[A]host name方法只支持tcp/ip协议的小局域网

改正listener.ora中的以下信息

(SID_DESC =

(GLOBAL_DBNAME = ur_hostname) --你的机械名

(ORACLE_HOME = E:oracleora92) --oracle home

(SID_NAME = orcl) --sid name

)

然后在客户端的sqlnet.ora中,确保有

NAMES.DIRECTORY_PATH= (HOSTNAME)

你便可以操纵数据库服务器的名称拜候数据库了

[Q]dbms_repcat_admin能带来什么安全隐患

[A]以下情形大概得到该包的履行权限:

1、在sys下

grant execute on dbms_repcat_admin to public[ user_name]

2、用户拥有execute any procedure特权(仅限于9i以下,9i必须显示受权)

假如用户通过履行以下语句:

exec sys.dbms_repcat_admin.grant_admin_any_schema('user_name');

该用户将得到极大的系统特权

可以从user_sys_privs中得到具体信息

[Q]在不知道用户密码的时刻,怎么样跳转到别的一个用户履行操作后并不影响该用户?

[A]我们通过以下的办法,可以安全利用该用户,然后再跳转回来,在某些时刻对比有效

需求Alter user权限或DBA权限:

SQL> select password from dba_users where username='SCOTT';

PASSWORD

-----------------------------

F894844C34402B67

SQL> alter user scott identified by lion;

User altered.

SQL> connect scott/lion

Connected.

REM Do whatever you like...

SQL> connect system/manager

Connected.

SQL> alter user scott identified by values 'F894844C34402B67';

User altered.

SQL> connect scott/tiger

Connected

[Q]若何加固你的数据库

[A]要注意以下方面

1. 改正sys, system的口令.

2. Lock,改正,删除默许用户: dbsnmp,ctxsys等.

3. 把REMOTE_OS_AUTHENT改成False,避免远程机械直接登陆.

4. 把O7_DICTIONARY_ACCESSIBILITY改成False.

5. 把一些权限从PUBLIC Role撤消掉.

6. 查抄数据库的数据文件的安全性.不要设置成666之类的.查抄其他dba 用户.

7. 把一些不需求的服务(比方ftp, nfs等关闭掉)

8. 限制数据库主机上面的用户数目.

9. 按期查抄Metalink/OTN上面的security Alert.比方:http://otn.oracle.com/deploy/security/alerts.htm

10. 把你的数据库与利用放在一个单独的子网中,要不然你的用户密码很简单被sniffer去.大概采取advance security,对用户登录加密.

11. 限止只有某些ip才能拜候你的数据库. www.110hack.com

12. lsnrctl 要加密码,要不然别人很简单从表面关掉你的listener.

13. 假如大概,不要利用默许1521端口

[Q]若何查抄用户能否用了默许密码

[A]假如利用默许密码,极大概就对你的数据库造成一定的安全隐患,那么可以利用以下的查询得到那些用户利用默许密码

select username "User(s) with Default Password!"

from dba_users

where password in

('E066D214D5421CCC', -- dbsnm

'24ABAB8B06281B4C', -- ctxsys

'72979A94BAD2AF80', -- mdsys

'C252E8FA117AF049', -- odm

'A7A32CD03D3CE8D5', -- odm_mtr

'88A2B2C183431F00', -- ordplugins

'7EFA02EC7EA6B86F', -- ordsys

'4A3BA55E08595C81', -- outln

'F894844C34402B67', -- scott

'3F9FBD883D787341', -- wk_proxy

'79DF7A1BD138CF11', -- wk_sys

'7C9BA362F8314299', -- wmsys

'88D8364765FCE6AF', -- xdb

'F9DA8977092B7B81', -- tracesvr

'9300C0977D7DC75E', -- oas_public

'A97282CE3D94E29E', -- websys

'AC9700FD3F1410EB', -- lbacsys

'E7B5D92911C831E1', -- rman

'AC98877DE1297365', -- perfstat

'66F4EF5650C20355', -- exfsys

'84B8CBCA4D477FA3', -- si_informtn_schema

'D4C5016086B2DC6A', -- sys

'D4DF7931AB130E37') -- system

/

以上是“Oracle数据库网络与安全FAQ精辟堆积[Oracle防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值