2011-02-10 18 views
44

MongoDB Suggests que la manera más fácil de manejar la seguridad es ejecutarla en un entorno confiable, dado que, "en tal configuración, uno debe estar seguro de que solo las máquinas confiables pueden acceder a los puertos TCP de la base de datos. "Cómo escuchar solo a localhost en MongoDB

¿Cuál sería el mejor enfoque para hacer esto? ¿Hay alguna manera para que mongodb solo escuche localhost de forma nativa?

estoy usando Ubuntu 10.10

+0

¿Puedo pedirle que elija mi respuesta como más correcta? – freedev

Respuesta

93

Añadir la siguiente línea en mongodb.conf:

bind_ip = 127.0.0.1 

Como @ Josh Rickard expresadas en los comentarios: no se olvide de reiniciar el proceso después de actualizar el archivo de configuración:

service mongodb restart 
+1

que es un buen enfoque – Stephen

+4

Esto funcionó para mí. No olvide reiniciar el proceso después de actualizar el archivo de configuración: 'service mongodb restart' –

+2

Gracias por su respuesta. Dejaré aquí este enlace para aquellos que buscarán esta información como yo: http://docs.mongodb.org/manual/core/security/ –

33

Como Andreas menciona en una rotonda manera:

mongod --bind_ip 127.0.0.1 
+3

Me pregunto por qué esta opción de configuración tan vital no se incluye entre las muestras en el archivo de configuración. –

+0

Para agregar esto al servicio de Windows, necesita editar la entrada de registro en '[HKLM \ SYSTEM \ CurrentControlSet \ Services \ MongoDB]' – msteiger

5

Tenga en cuenta que a pesar de que no apareció en la documentación última vez que revisé, también puede ponga esta configuración en el archivo .conf (frente a la línea de comandos).

Sin configuración = enlace a todas las ips.

2

Nadie ha mencionado la ubicación del archivo mongodb.conf que es /etc/mongodb.conf. Verifique dos veces antes de ejecutar los siguientes comandos.

echo "bind_ip = 127.0.0.1" >> /etc/mongodb.conf 
service mongodb restart 
+0

Con las nuevas versiones, se renombró a '/ etc/mongod.conf' – Mitchapp

Cuestiones relacionadas