Portar

Port 1521: Oracle SQL*Net

Oracle-lyssnarport för databasanslutningar. Konfigurationen kan variera beroende på miljö.

Var du ser detta: Du ser detta i skanningar, brandväggsregler, sårbarhetsrapporter och tjänstkonfigurationer. Behandla öppna portar som exponeringspunkter och verifiera att tjänsten är förväntad, härdad och begränsad.

Vad det är

TCP port 1521 används ofta av Oracle Database-lyssnare. En port är ett transportlagernummer som används tillsammans med en IP-adress och ett protokoll som TCP eller UDP för att dirigera trafik till rätt tjänst på en värd.

En serverprocess binder en socket till en port och lyssnar, medan en klient vanligtvis väljer en tillfällig källport för utgående anslutningar. Kombinationen av käll- och destinations-IP-adresser, käll- och destinationsportar och transportprotokollet identifierar unikt ett flöde så att operativsystemet kan hålla många konversationer åtskilda.

Brandväggar, NAT och skannrar talar om portar eftersom destinationsporten är den stabila mötespunkten som exponerar en tjänst för nätverket. Oracle-lyssnarprocessen binder till 1521 och accepterar inkommande klientsessioner.

En klient ansluter från en tillfällig källport, slutför TCP-handskakningen, förhandlar Oracle Net-protokollet, autentiserar och kör därefter frågor och transaktioner över den etablerade sessionen. I stora miljöer kan en lyssnare fronta flera databasinstanser och tjänster, så det exakta beteendet beror på konfigurationen, men porten representerar fortfarande ingångspunkten till datanivån.

Säkerhetsmässigt skannas öppen 1521 ofta, och opatchade lyssnare eller svaga referenser kan avslöja känsliga databaser. Den säkraste hållningen är tät nätverkssegmentering, stark autentisering och övervakning av ovanliga anslutningsmönster.

Hur det fungerar i stora drag

  1. Klienten ansluter till lyssnaren och förhandlar Oracle Net-protokollet.
  2. Klienten identifierar den önskade tjänsten, autentiserar sedan och upprättar en session.
  3. Frågor och resultat flödar över sessionen, ofta med anslutningspoolning i applikationslagret.

Konkret exempel

En rapporteringsapp ansluter till en Oracle-lyssnare på 1521 med ett tjänstnamn. Lyssnaren dirigerar sessionen till rätt databasinstans, varför åtkomstkontroll bör tillämpas på både nätverks- och databaslager.

Varför det är viktigt

Liksom alla databasportar är 1521 känslig. Det kan avslöja tjänstens metadata och bli ett mål för brute force och utnyttjandeförsök. Många miljöer håller Oracle-lyssnare på privata nätverk och förmedlar åtkomst genom applikationsnivåer.

Säkerhetsperspektiv

  • Begränsa nätverksåtkomst till lyssnaren och upprätthåll starka autentiserings- och krypteringsalternativ där det stöds.
  • Lagra och härda databasen och lyssnarkonfigurationen.
  • Övervaka för uppräkning och onormala anslutningsförsök.

Vanliga fallgropar

  • Att exponera lyssnaren för breda nätverk eller internet.
  • Lämna standardkonton eller svaga lösenord på plats.
  • Förutsatt att lyssnarporten är lika med en databas. Flera tjänster kan nås bakom en lyssnare.