Para gerenciar e manter as configurações do firewall existem várias operações básicas utilizando arquivos netsh, mesmo usando os front-ends da GUI para gerenciar o Firewall do Windows , todas as funcionalidades principais são acessíveis a partir do netsh.
Abaixo veremos alguns comandos de configuração do firewal do windows.
Essa regra permite que todo o tráfego de entrada para port 27017
, o que permite que o servidor de aplicativos se conecte à exe
instância. netsh advfirewall firewall add rule name="Open mongod port 27017" dir=in action=allow protocol=TCP localport=27017
O Firewall do Windows também permite habilitar o acesso à rede para um aplicativo inteiro em vez de uma porta específica;
netsh advfirewall firewall add rule name="Allowing mongod" dir=in action=allow program=" C:\Program Files\MongoDB\Server\3.4\bin\mongod.exe"
Você pode permitir todo o acesso para um exe
servidor, com a seguinte invocação: netsh advfirewall firewall add rule name="Allowing mongos" dir=in action=allow program=" C:\Program Files\MongoDB\Server\3.4\bin\mongos.exe"
Excluir todas as regras de firewall do Windows:
netsh advfirewall firewall delete rule name="Open mongod port 27017" protocol=tcp localport=27017
netsh advfirewall firewall delete rule name="Open mongod shard port 27018" protocol=tcp localport=27018
netsh advfirewall firewall show rule name=all
Redefinir o Firewall do Windows
netsh advfirewall reset
Regras de Backup e Restauração do Firewall do Windows
Para simplificar a administração de uma coleção maior de sistemas, você pode exportar ou importar regras de firewall de diferentes servidores através do seguinte comando:
netsh advfirewall export "C:\temp\MongoDBfw.wfw"
Substitua "C:\temp\MongoDBfw.wfw"
por um caminho de sua escolha. Você pode usar um comando no seguinte formulário para importar um arquivo criado usando esta operação:
netsh advfirewall import "C:\temp\MongoDBfw.wfw"
Segue abaixo dicas para manter sua instância MongoDB e seus dados seguros e protegidos de pessoas indesejadas:
1 - Habilite a autenticação
adicionando as seguintes linhas do arquivo de configuração
Security:
Authentication: on
2 - Crie uma senha forte - desta forma impedirá que pessoas indesejadas acessem utilizando senhas padroes de facil acesso, uma vez que o banco nao oferece uma opcao de bloqueio para varias tentativas, a senha fraca pode ser descoberta facilmente deixando a porta aberta para invasores.
3 - Defina os administradores do banco de dados - configure rol de usuário específico, limitando o usuário é possível reduzir o risco de uma violação de conta causando desastre no banco.
4 - Habilite o arquivo de chave de replicação - o arquivo habilitara automaticamente autenticação e garantira que apenas os host que tem um privilégio do arquivo de chave possam ingressar no conjunto de réplicas. Habilitando o
arquivo de chave também garante que a replicação stream seja criptografada
fornecendo uma camada extra de proteção.
5 - Programe Backups recentes - caso um hacker ignore sua segurança e remova os seus dados, use seus registros(backup para fazer uma recuperação pontual.
6 - Configure a porta mãe - trata-se de um arquivo de configuração que quando implantado você pode alterar
facilmente dificultando acessos indesejáveis.
7 - Se armazenamento de dados do MongoDB residir no mesmo provedor
de hospedagem que seu aplicativo, é mais do que provável que você não precisa
habilitar o acesso público, você pode fazer isso facilmente vinculado IP do
host do arquivo de configuração.
8 - Certifique-se de que a funções do
firewall/grupos de seguranças estão hospedados na nuvem e também que estejam habilitados em
seus servidores, desta forma garantirá que os invasores externos permaneçam fora.
9 - Para manter os dados protegidos, teste as ligações externas é possível dizer que na linha de comando para tentar
ligar ao seu host poderá também instalar o nmap no host e testa-lo contra seu
hosts para verificar portas abertas e sua autenticação.
10 - Passe por todos os seus bancos, verifique entre eles que nenhum usuário tenha privilégios excessivos, só você sabe quem deve
ter permissão para fazer o que e realizando esta auditoria, permitirá que você
veja se o banco está configurado corretamente.
Antivírus usuais do mercado:
- Norton 360 – Melhor antivírus, com taxas de detecção perfeitas e amplos recursos.
- TotalAV – Usa provedores de tecnologia existentes avançados para uma vantagem de alto desempenho, mas tem suporte lento ao cliente.
- Bitdefender – A melhor gama de recursos, mas tem dados limitados para sua VPN em quase todos os planos.
- McAfee – Uma VPN integrada super-rápida para conexões rápidas e seguras, mas só oferece suporte ao cliente por telefone.
- Panda – Recursos extras de alta qualidade, mas não oferece proteção contra Ransomware.
Para saber mais sobre como manter as configurações do firewall, clique aqui.