Hướng dẫn ssh mongodb - ssh mongodb

Nội dung bài viết

Video học lập trình mỗi ngày

Connect server MongoDB từ xa hay từ một server khác đó là một mô hình bình thường hiện nay. Bài viết này sẽ hướng dẫn cho người mới làm quen với mongodb có thể làm được điều mà chỉ có những chuyên về admin mới làm được. từ xa hay từ một server khác đó là một mô hình bình thường hiện nay. Bài viết này sẽ hướng dẫn cho người mới làm quen với mongodb có thể làm được điều mà chỉ có những chuyên về admin mới làm được.

Bài viết này có trong Series - Mongodb.

Để hiểu được và có thể thao tác được, trước tiên tôi mong muốn về cơ bản, bạn phải hiểu MongoDB là gì? Và đương nhiên là phải có những thao tác trên LINUX.

Bài học này bạn được những gì?

  • Cách tạo một database và tạo quyền truy cập vào db trên Mongoodb.
  • Cách cho phép mọi ip address connect từ xa tới MongoDB
  • Chỉ cho phép một số ip address truy cập từ xa tới MongoDB

MongoDB create user

Đầu tiên chính xác là bạn truy cập và ssh, và tạo một user trên mongodb mà chúng ta đã nói đến ở Mongodb create database and user terminal:

> db.createUser( 
  {
    user: "new_user",
    pwd: "some_password",
    roles: [ { role: "readWrite", db: "anonystick" } ]
  }
)

Enable MongoDB Auth

Đến bước này thì việc duy nhất là bạn tìm tới file config mongodb

sudo vim /etc/mongod.conf
0. Sau đó sửa file này như sau:

sudo vim /etc/mongod.conf

Sau khi mở ra thì tìm đến line này:

# network interfaces
net:
    port: 27017
    bindIp: 127.0.0.1

sudo vim /etc/mongod.conf
1: chính là nơi chứa những ip address được cho phép truy cập. Mặc định là chỉ có connect bằng
sudo vim /etc/mongod.conf
2.Đến đây không thể không nhắc đến vấn đề bảo mật trong mongodb, đó là mỗi lần config vui lòng backup mongodb sử dụng mongodump. Cẩn thận trên hết nhé các đồng chí.

Warning: Đừng có comment lại

sudo vim /etc/mongod.conf
3. Nếu bạn làm như vậy đồng nghĩa với việc bạn sẽ cho phép tất cả các nơi truy cập vào admin MongoDB của bạn.: Đừng có comment lại
sudo vim /etc/mongod.conf
3. Nếu bạn làm như vậy đồng nghĩa với việc bạn sẽ cho phép tất cả các nơi truy cập vào admin MongoDB của bạn.

Giờ bạn muốn thêm một Server A truy cập đến Server chứa MongoDB thì hãy làm như sau: Đầu tiên bạn phải làm là sử dụng lệnh:

anonystick:~# ip a |grep net
    inet 127.0.0.1/3 scope host lo
    inet6 xxxx scope host 
    inet 12.13.14.15/23 brd xxxxx scope global dynamic ens3
    inet6 xxxxx/64 scope link

Để làm gì? Để bạn có thể thấy được ip address đang xài là gì? Ở đây chính là dòng thứ 3

sudo vim /etc/mongod.conf
4. Khi lấy được rồi bạn sửa lại file config trên như tôi đã nói :

# network interfaces
net:
    port: 27017
    bindIp: 127.0.0.1,12.13.14.15

Nghĩa là server khác sẽ truy cập và connect mongodb qua

sudo vim /etc/mongod.conf
4 này.

Restart mongo daemon (mongod)

Sau khi edit thành công thì đương nhiên phải reload lại mongo.

sudo service mongod restart

Sau đó check lệnh

sudo vim /etc/mongod.conf
6 lên xem. Hoặc bạn có thể sử dụng

tail -f /var/log/mongodb/mongod.log

Để theo dõi log...

Kết nối mongodb từ xa Và sau cùng là ta lấy server A connect tới bằng nhiều cách như Connect mongodb Nodejs, nhưng ở đâu tôi dùng Sell cho nhanh:

mongo -u ian -p secretPassword 12.13.14.15/abc

MongoDB security

Ở đây

sudo vim /etc/mongod.conf
4 chính là ip mình đã config ở trên kia. Tới bước này rồi, có thể là tạm thời nói rằng bạn đã thành công. Nhưng còn một chuyện đó là vấn đề bảo mật. Có ai đặt câu hỏi rằng, nếu như vậy thì tất cả có thể truy cập vào database từ xa, cho dù là ai? Đúng là như vậy, chính vì vậy một bước cuối cùng để
sudo vim /etc/mongod.conf
8 chính là phải cấu hình lại,
sudo vim /etc/mongod.conf
9 nào được phép truy cập. Đó là việc điều chỉnh lại Firewall trong hệ thống. Bài viết này đã dài, cho nên tôi nghĩ sẽ để vấn đề này cho một bài viết khác có tên là "Adjusting the Firewall'.

Và đó là tất cả bài hướng dẫn của chủ đề ngày hôm nay. Xin chào!

Cụm mật khẩu SSHMongoDB Compass

(Tùy chọn) Nếu khóa riêng của bạn được mã hóa, hãy cung cấp cụm mật khẩu được sử dụng để giải mã khóa riêng của bạn. Một cụm mật khẩu cung cấp thêm một lớp bảo mật cho kết nối SSH.Proxy / SSH Tunnel tab allows you to connect to your deployment using a Proxy method or SSH Tunnel.

Hướng dẫn ssh mongodb - ssh mongodb

Trong La Mã mongDB, các kết nối đường hầm SSH cho phép người dùng kết nối với các bộ bản sao.

Người dùng có thể kết nối với các bộ bản sao bằng các đường hầm SSH và kết nối TLS / SSL.

Sự mô tả

Để kết nối với triển khai bằng SOCKS5, hãy sử dụng các trường sau:

Tên máy chủ proxySSH Connection.

Tên miền, IPv4 hoặc địa chỉ IPv6 trên đó proxy SOCKS5 đang nghe.

Cổng đường hầm proxySSH Connection.

Socks5

Kết nối với việc triển khai bằng máy chủ proxy riêng biệt. Để biết thêm thông tin về các trường cho tùy chọn kết nối này, xem SOCKS5.Socks5.

Để kết nối với triển khai bằng SSH với mật khẩu hoặc SSH với tệp nhận dạng, hãy sử dụng các trường sau:SSH with Password or SSH with Identity File, use the following fields:

Đồng ruộng

Sự mô tả

Tên máy chủ SSH

Tên máy chủ Bastion (Jumpbox). Đây là định danh duy nhất (tên miền đủ điều kiện hoặc FQDN) để máy tính truy cập.

Cổng SSH

Cổng được sử dụng cho kết nối SSH. Điều này mặc định là 22, cổng tiêu chuẩn cho SSH.

Tên người dùng SSH

Đây là người dùng mà hồ sơ đăng nhập vào hệ thống từ xa. Đây là người dùng mà bạn muốn thiết lập kết nối SSH.

Mật khẩu SSH

(Tùy chọn) Mật khẩu được sử dụng để bảo mật kết nối SSH. Điều này là bắt buộc nếu bạn không sử dụng tệp nhận dạng.

Tệp nhận dạng SSH

Tệp mà từ đó danh tính (khóa riêng) cho xác thực khóa công khai SSH được đọc.

UNIX hoặc OS X: Nếu sử dụng OpenSSH, các tệp nhận dạng được tìm thấy trong thư mục

# network interfaces
net:
    port: 27017
    bindIp: 127.0.0.1
0. Theo mặc định, các tệp khóa riêng có một trong các tên tệp sau:

  • # network interfaces
    net:
        port: 27017
        bindIp: 127.0.0.1
    
    1

  • # network interfaces
    net:
        port: 27017
        bindIp: 127.0.0.1
    
    2

  • # network interfaces
    net:
        port: 27017
        bindIp: 127.0.0.1
    
    3

  • # network interfaces
    net:
        port: 27017
        bindIp: 127.0.0.1
    
    4

Trên Windows, vị trí của các tệp danh tính phụ thuộc vào sự lựa chọn của bạn về máy khách SSH, chẳng hạn như Putty.

Cụm mật khẩu SSH

(Tùy chọn) Nếu khóa riêng của bạn được mã hóa, hãy cung cấp cụm mật khẩu được sử dụng để giải mã khóa riêng của bạn. Một cụm mật khẩu cung cấp thêm một lớp bảo mật cho kết nối SSH.

  • Trong La Mã mongDB, các kết nối đường hầm SSH cho phép người dùng kết nối với các bộ bản sao.SSH Tunnel Connections allow users to connect to replica sets.

  • Người dùng có thể kết nối với các bộ bản sao bằng các đường hầm SSH và kết nối TLS / SSL.

Để kết nối với triển khai bằng SOCKS5, hãy sử dụng các trường sau:Socks5, use the following fields:

Đồng ruộng

Sự mô tả

Tên máy chủ SSH

Tên miền, IPv4 hoặc địa chỉ IPv6 trên đó proxy SOCKS5 đang nghe.

Cổng đường hầm proxy

(Tùy chọn) Số cổng TCP.Mặc định là 1080.

Tên người dùng proxy

(Tùy chọn) Tên người dùng được sử dụng để xác thực kết nối với máy chủ proxy.

Mật khẩu proxy

(Tùy chọn) Mật khẩu được sử dụng để xác thực kết nối với máy chủ proxy.

  • Nếu bạn chỉ định máy chủ proxy SOCKS5 không local5 và cung cấp xác thực tên người dùng và mật khẩu, bạn sẽ nhận được cảnh báo rằng thông tin đăng nhập sẽ được gửi trong bản rõ.

  • Nếu bạn chỉ định máy chủ proxy SOCKS5 từ xa và không kích hoạt TLS, bạn sẽ nhận được cảnh báo rằng quản trị viên proxy sẽ có thể chặn dữ liệu được gửi và nhận bởi la bàn.

Mẹo

Xem thêm: