2011-02-10 2 views
44

MongoDB Suggests che il modo semplice per gestire la sicurezza è eseguirlo in un ambiente attendibile, dato che "in tale configurazione, si deve essere sicuri che solo le macchine affidabili possano accedere alle porte TCP del database. "Come ascoltare solo su localhost su MongoDB

Quale sarebbe l'approccio migliore per farlo? C'è un modo per mongodb per ascoltare solo localhost localmente?

sto usando Ubuntu 10.10

+0

Posso chiederti di scegliere la risposta come più corretta? – freedev

risposta

93

Aggiungere la seguente riga in mongodb.conf:

bind_ip = 127.0.0.1 

Come @Josh Rickard ha dichiarato nei commenti: non dimenticate di riavviare il processo dopo l'aggiornamento del file di configurazione:

service mongodb restart 
+1

questo è un buon approccio – Stephen

+4

Questo ha funzionato per me. Non dimenticare di riavviare il processo dopo aver aggiornato il file di configurazione: 'service mongodb restart' –

+2

Grazie per la risposta. Lascerò qui questo link per coloro che cercheranno queste informazioni come me: http://docs.mongodb.org/manual/core/security/ –

33

Come Andreas menzionato in un modo rotonda:

mongod --bind_ip 127.0.0.1 
+3

Mi chiedo perché questa opzione di configurazione così importante non sia inclusa tra gli esempi nel file di configurazione. –

+0

Per aggiungere questo al servizio di Windows, è necessario modificare la voce di registro in '[HKLM \ SYSTEM \ CurrentControlSet \ Services \ MongoDB]' – msteiger

5

Si noti che, anche se non sembra nella documentazione ultima volta che ho controllato, è anche possibile inserisci questa impostazione nel file .conf (dalla riga di comando).

Nessuna impostazione = bind a tutti i ips.

2

nessuno ha menzionato la posizione del file mongodb.conf che è /etc/mongodb.conf. Doppio controllo prima di eseguire i seguenti comandi.

echo "bind_ip = 127.0.0.1" >> /etc/mongodb.conf 
service mongodb restart 
+0

Con le nuove versioni, è stato rinominato in '/ etc/mongod.conf' – Mitchapp