2013-02-26 105 views
0

我認爲這樣做是出路,如何防止其他服務器訪問亞馬遜的MongoDB?

delete rules for port 27017 

I did that 

ICMP 
Port (Service) Source Action 
ALL sg-665f6e34 (default) Delete 
TCP 
Port (Service) Source Action 
0 - 65535 sg-665f6e34 (default) Delete 
22 (SSH) 0.0.0.0/0 Delete 
80 (HTTP) 0.0.0.0/0 Delete 
3306 (MYSQL) 0.0.0.0/0 Delete 
5900 - 5910 0.0.0.0/0 Delete 
UDP 
Port (Service) Source Action 

但我仍然可以通過mongovue訪問我的數據庫沒有密碼。

這是規則,是因爲:

0 - 65535 sg-665f6e34 (default) Delete 

但是那是什麼?什麼是sg-665f6e34?

回答

2

1)如果你在VPC裏面,你需要從安全組中刪除所需的端口和源,外部連接和你的MongoDB服務器的權限只能從VPC內的機器上使用本地地址

2)如果您沒有使用VPC,您需要從外部連接的安全組權限中刪除所需的端口和源,並明確向您所需的端口和IP添加權限。

注意:打開源0.0.0.0/0的端口將其打開給任何人。因此,在第二種情況下,您需要將0.0.0.0/0更改爲您希望授予訪問mongo db實例的機器的靜態IP地址。

HTH

+0

什麼是VPC?看起來我解決了我的問題。我不得不等待一段時間。 – 2013-02-26 14:24:47

+0

VPC允許您在Amazon Web Services內部創建自己的虛擬私有云。 http://aws.amazon.com/vpc/ – 2013-02-26 14:49:38