lsnrctl安全性保障要点
一 身份与权限控制
admin ALL=(oracle) NOPASSWD: /u01/app/oracle/product/19.0.0/dbhome_1/bin/lsnrctl *。$ORACLE_HOME/bin/lsnrctl 设置严格权限,如 750/700,属主 root:oracle,防止非授权用户篡改或滥用。$ORACLE_HOME/network/admin/listener.ora 设置属主 oracle:oinstall、权限 660,仅管理员可读写。二 认证与加密通信
set password/change_password 并 save_config),可阻止未授权本地或远程执行 stop/start/reload 等敏感操作。listener.ora 中要求加密与指定协议/算法(如 TLS 1.2+、AES256)。WALLET_LOCATION 与 SQLNET.AUTHENTICATION_SERVICES=(TCPS),tnsnames.ora 将服务地址切换为 TCPS,避免明文传输凭证与会话数据。三 网络与访问控制
listener.ora 的 ADDRESS=(PROTOCOL=TCP)(HOST=…) 中仅绑定到受控接口或内网地址,减少暴露面。ufw allow from 192.168.1.0/24 to any port 1521,1522 proto tcp。四 日志审计与运行监控
lsnrctl status/services 巡检监听状态与服务映射;结合系统监控(如资源、连接数)发现异常行为。五 变更与补丁管理
lsnrctl reload/stop|start 使配置生效,并保留回滚方案。