Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
7 janvier 2010 4 07 /01 /janvier /2010 00:11

 

Autoriser, contrôler, refuser les connexions clientes Oracle.


Renforcer la sécurité de la BDD Oracle, contrôler et filtrer avec OracleNet les adresses IP des postes clients.
Pour cela, dans le fichier $ORACLE_HOME/NETWORK/ADMIN/SQLNET.ORA ajouter les paramètres suivants (tcp.validnode_checking, tcp.invited_nodes et/ou tcp.excluded_nodes)

 

tcp.validnode_checking = yes  

 

yes =filtre activé

no = filtre désactivé

 

Cette commande active le check IP/Hostname au niveau de votre module d’écoute, toutes les connexions passent par le module d’ecoute(LISTENER).

Elle va lire la liste tcp_invited_nodes et les autoriser ou lire la liste tcp.excluded_nodes et les bloquer à chaques demandes de connexions.

 

      tcp.invited_nodes (hostname1, hostname2, hostname3, IP 4, IP 5, etc)

      tcp.excluded_nodes (hostname6, hostname7, hostname8, IP 9, IP 10, etc)

 

Si vous modifiez les paramètres yes/no ou les listes d’accès invited ou excluded, pensez à faire un RELOAD (prise en compte des changements et pas d’interruption du module d’écoute) ou un STOP/START(prise en compte des changements mais interruption du module d’écoute)

 

      c:\lsnrctl reload

 

ou

 

      c:\lsnrctl stop

+

      c:\lsnrctl start

 

Cette configuration est très intéressante dans un environnement en architecture 3 tiers.
Les serveurs applicatifs (Citrix etc), serveurs Infocentre Business Object, EAI, Standby, Replication MV se retrouvent tous dans la liste
tcp.invited_nodes.


Il ne
vous reste plus qu’à rajouter à la liste d’éventuels postes clients d’administrations (TOAD, SQL DEVELOPER,…) et donner aussi l’accès à quelques développeurs.


Les tentatives de
connexions clientes indélicates dont les hostnames ou les IP ne seront pas dans la liste, auront un joli message d’alerte TNS CLOSED !!!

Partager cet article

Repost 0
Published by Daniel R. - dans SECURITE - USER
commenter cet article

commentaires