在Oracle數據庫中因爲版本的差別,能夠經過不一樣的方式來解決這些問題。
有幾種方式來實現這樣的功能:
一、 修改SQLNET.ora文件限制訪問數據庫的IP。
二、 使用觸發器實現。
sqlnet.ora文件的功能:
1. Specify the client domain to append to unqualified names
2. Prioritize naming methods
3. Enable logging and tracing features
4. Route connections through specific processes
5. Configure parameters for external naming
6. Configure Oracle Advanced Security
7. Use protocol-specific parameters to restrict access to the database
這裏使用的就是sqlnet.ora文件的第七項功能限制訪問數據庫的鏈接。
適用版本:oracle 9i以上版本
在9i提供了幾個參數:
TCP.EXCLUDED_NODES
設置禁止訪問數據庫的IP地址列表。
TCP.INVITED_NODES
設置容許訪問數據庫的IP地址列表,當這個參數和TCP.EXCLUDED_NODES設置的地址相同的時候將覆蓋TCP.EXCLUDED_NODES設置。
TCP.VALIDNODE_CHECKING
檢測上述參數的設置。
node
例如:web
tcp.validnode_checking=yes #容許訪問的ip tcp.invited_nodes =(ip1,ip2,……) #不容許訪問的ip tcp.excluded_nodes=(ip1,ip2,……)sql
經過這樣的設置就能夠根據本身的須要更改,
須要注意的問題:
一、 須要設置參數爲YES,這樣才能激活。
二、 建議設置容許訪問的IP,由於IP地址有可能被隨意修改,就不能起到本身的目的。
三、 TCP當參數TCP.INVITED_NODES和TCP.EXCLUDED_NODES設置的地址相同的時候將覆蓋TCP.EXCLUDED_NODES設置。
四、 須要重啓監聽器才能生效。
五、 這個方式只是適合TCP協議。
六、 這個配置適用於9i以上版本。在9i以前的版本使用文件protocol.ora。
七、 在服務器上直接鏈接數據庫不受影響。
八、 這種限制方式事經過監聽器來限制的。
九、 這個限制只是針對IP檢測,對於用戶名檢測事不支持的。數據庫
範例(sqlnet.ora設置):服務器
# SQLNET.ORA Network Configuration File: d:\oracle\ora92\network\admin\sqlnet.ora
# Generated by Oracle configuration tools.
SQLNET.AUTHENTICATION_SERVICES= (NTS)
NAMES.DIRECTORY_PATH= (TNSNAMES, ONAMES, HOSTNAME)
tcp.validnode_checking=yes
tcp.invited_nodes=(10.107.7.32,10.107.7.26)oracle