第五部分、oracle網絡與安全
[q]如何限定特定ip訪問數據庫
[a]可以利用登錄觸發器、cmgw或者是在$oreacle_home/network/admin下新增一個protocol.ora文件(有些os可能是. protocol.ora),9i可以直接修改sqlnet.ora:
增加如下內容:
tcp.validnode_checking=yes
#允許訪問的ip
tcp.inited_nodes=(ip1,ip2,……)
#不允許訪問的ip
tcp.excluded_nodes=(ip1,ip2,……)
[q]如何穿過防火墻連接數據庫
[a]這個問題只會在win平臺出現,unix平臺會自動解決。
解決方法:
在服務器端的sqlnet.ora應類似
sqlnet.authentication_services= (nts) 
names.directory_path= (tnsnames, onames, hostname) 
trace_level_client = 16 
注冊表的home0加[hkey_local_machine] 
use_shared_socket=true
[q]如何利用hostname方式連接數據庫
host name方式只支持tcp/ip協議的小局域網
修改listener.ora中的如下信息
(sid_desc =
(global_dbname = ur_hostname) --你的機器名
(oracle_home = e:/oracle/ora92) --oracle home
(sid_name = orcl) --sid name
)
然后在客戶端
的sqlnet.ora中,確保有
names.directory_path= (hostname)
你就可以利用數據庫服務器的名稱訪問數據庫了
[q]dbms_repcat_admin能帶來什么安全隱患
[a]如果一個用戶能執行dbms_repcat_admin包,將獲得極大的系統權限。
以下情況可能獲得該包的執行權限:
1、在sys下grant execute on dbms_repcat_admin to public[|user_name]
2、用戶擁有execute any procedure特權(僅限于9i以下,9i必須顯示授權)
如果用戶通過執行如下語句:
exec sys.dbms_repcat_admin.grant_admin_any_schema('user_name');
該用戶將獲得極大的系統特權
可以從user_sys_privs中獲得詳細信息
[q]在不知道用戶密碼的時候,怎么樣跳轉到另外一個用戶執行操作后并不影響該用戶?
[a]我們通過如下的方法,可以安全使用該用戶,然后再跳轉回來,在某些時候比較有用
需要alter user權限或dba權限:
sql> select password from dba_users where username='scott';
password
-----------------------------
f894844c34402b67
sql> alter user scott identified by lion;
user altered.
sql> connect scott/lion
connected.
rem do whatever you like...
sql> connect system/manager
connected.
sql> alter user scott identified by values 'f894844c34402b67';
user altered.
sql> connect scott/tiger
connected.
[q]如何加固你的數據庫
[a]要注意以下方面
1. 修改sys, system的口令。 
2. lock,修改,刪除默認用戶: dbsnmp,ctxsys等。 
3. 把remote_os_authent改成false,防止遠程機器直接登陸。 
4. 把o7_dictionary_accessibility改成false。 
5. 把一些權限從public role取消掉。 
6. 檢查數據庫的數據文件的安全性。不要設置成666之類的。檢查其他dba 用戶。 
7. 把一些不需要的服務(比如ftp, nfs等關閉掉) 
8. 限制數據庫主機上面的用戶數量。 
9. 定期檢查metalink/otn上面的security alert。比如:
http://otn.oracle.com/deploy/security/alerts.htm
10. 把你的數據庫與應用放在一個單獨的子網中,要不然你的用戶密碼很容易被sniffer去?;蛘卟捎胊dvance security,對用戶登錄加密。 
11. 限止只有某些ip才能訪問你的數據庫。 
12. lsnrctl 要加密碼,要不然別人很容易從外面關掉你的listener。 
13. 如果可能,不要使用默認1521端口
[q]如何檢查用戶是否用了默認密碼
[a]如果使用默認密碼,很可能就對你的數據庫造成一定的安全隱患,那么可以使用如下的查詢獲得那些用戶使用默認密碼
select username "user(s) with default password!" 
from dba_users 
where password in 
('e066d214d5421ccc', -- dbsnmp 
'24abab8b06281b4c', -- ctxsys 
'72979a94bad2af80', -- mdsys 
'c252e8fa117af049', -- odm 
'a7a32cd03d3ce8d5', -- odm_mtr 
'88a2b2c183431f00', -- ordplugins 
'7efa02ec7ea6b86f', -- ordsys 
'4a3ba55e08595c81', -- outln 
'f894844c34402b67', -- scott 
'3f9fbd883d787341', -- wk_proxy 
'79df7a1bd138cf11', -- wk_sys 
'7c9ba362f8314299', -- wmsys 
'88d8364765fce6af', -- xdb 
'f9da8977092b7b81', -- tracesvr 
'9300c0977d7dc75e', -- oas_public 
'a97282ce3d94e29e', -- websys 
'ac9700fd3f1410eb', -- lbacsys 
'e7b5d92911c831e1', -- rman 
'ac98877de1297365', -- perfstat 
'66f4ef5650c20355', -- exfsys 
'84b8cbca4d477fa3', -- si_informtn_schema 
'd4c5016086b2dc6a', -- sys 
'd4df7931ab130e37') -- system 
/
[q]如何修改默認的xdb監聽端口
[a] oracle9i默認的xml db把http的默認端口設為8080,這是一個太常用的端口了,很多別的webserver都會使用這個端口,
如果我們安裝了它,最好修改一下,避免沖突,如果不使用呢,就最好不要安裝
提供三種修改的方法
1.dbca,選擇你的數據庫,然后standard database features->customize->oracle xml db option,進入這個畫面你應該就知道怎么改了。 
2.oem console,在xml database 的配置里面修改 
3.用oracle提供的包: 
-- 把http/webdav端口從8080改到8081 
sql> call dbms_xdb.cfg_update(updatexml(dbms_xdb.cfg_get(), 
'/xdbconfig/sysconfig/protocolconfig/httpconfig/http-port/text()',8081)) 
/ 
-- 把ftp端口從2100改到2111 
sql> call dbms_xdb.cfg_update(updatexml(dbms_xdb.cfg_get(), 
'/xdbconfig/sysconfig/protocolconfig/ftpconfig/ftp-port/text()',2111)) 
/ 
sql> commit; 
sql> exec dbms_xdb.cfg_refresh; 
-- 檢查修改是否已經成功 
sql> select dbms_xdb.cfg_get from dual;
[q]怎么捕獲用戶登錄信息,如sid,ip地址等
[a]可以利用登錄觸發器,如
create or replace trigger tr_login_record
after logon on database
declare
miusersid number;
mtsession v$session%rowtype;
cursor csession(iiusersid in number) is
select * from v$session
where sid=iiusersid;
begin
select sid into miusersid from v$mystat where rownum
中國最大的web開發資源網站及技術社區,