Oracle漏洞扫描安全加固

合集下载

电科院督查扫描Oracle漏洞整改方案

电科院督查扫描Oracle漏洞整改方案

电科院督查扫描Oracle漏洞整改方案一、Oracle数据库漏洞情况1、OracleDatabaseUnsupportedVersionDetection的漏洞2、OracleTNSListenerRemotePoisoning的漏洞二、整改方案1、整改依据:整改方案出处:OracleMetalink。

OracleDatabaseUnsupportedVersionDetection的漏洞整改文档出处为:版本升级整改方案[ID1626244.1]OracleTNSListenerRemotePoisoning的漏洞整改文档出处为:对于OracleDatabaseUnsupportedVersionDetection的漏洞,建议项目组评估Oracle数据库版本升级风险,根据文档[ID1453883.1]说明目前Oracle最低支持版本为11.2.0.4,对应数据库应升级到11.2.0.4版本以上(含11.2.0.4)。

Oracle支持版本文档附件如下:对于OracleTNSListenerRemotePoisoning的漏洞,根据Oracle官方建议,根据数据库的部署模式分为单实例和RAC,具体参照附件进行整改。

当前数据库版本发行时间表.xps非rac环境CVE-2022-1675整改方案.xpsrac环境CVE-2022-1675整改方案.xps三、整改说明1、OracleDatabaseUnsupportedVersionDetection的漏洞整改涉及到的问题如下:需要准备升级测试环境,根据漏洞分布在不同版本的Oracle数据库上,应准备对应的升级测试环境;数据库大版本升级需技术支持;升级高版本数据库与中间件、业务系统兼容性无法确定,业务系统需进行测试验证;数据库进行版本升级,需对应业务系统申报停机检修;2、OracleTNSListenerRemotePoisoning的漏洞整改涉及到的问题如下:需要准备整改测试环境;整改中涉及到修改scanlistener、locallistener、增加加密协议等操作,需评估修改后带来的不确定风险。

网络安全漏洞整改报告

网络安全漏洞整改报告

XX单位关于“网络安全漏洞扫描”情况的整改报告按照《XX通知》相关要求,我院积极开展网络安全风险漏洞整改工作,现将整改情况汇报如下:一、整体情况通过对全院内、外网主机进行扫描,发现非常危险主机数12个、比较危险主机数6个、比较安全主机数54个、非常安全主机数170个。

其中高风险漏洞占比为7.54%,中风险漏洞占比为40.97%,低风险漏洞占比19.82%,信息安全漏洞为31.67%。

我院针对以上漏洞进行详细梳理分类,采取不同的处理方式进行了安全漏洞整改措施。

二、服务器端安全漏洞整改情况(一)以Windows远程桌面协议代码执行漏洞(CVE-2012-0002)为主的远程访问类漏洞。

由于大部分服务器涉及医院业务,我院采取以下修复措施:1.将服务器默认的远程端口3389修改为其他非常规端口;2.在受影响的服务器上启用网络级别身份验证。

(二)以服务目录遍历漏洞(CVE-2010-1571)为主的端口触发的漏洞。

通过对业务端口进行梳理,关闭所有非业务必须端口,避免通过端口入侵。

(三)CVE-2015-1635一类有可能发生远程代码执行的漏洞。

微软官方已经发布相应补丁,但由于系统处于内网没有能够及时更新,采用离线安装的方式进行修复(KB282 9254)。

(四)Oracle、Tomcat涉及数据库、应用程序导致的漏洞。

因常规修复措施会对医院业务造成严重影响,我院采用以下措施来降低安全漏洞造成的风险:1.由不同技术人员分别掌握数据库服务器和数据库的管理权限;2.数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远程访问;3.对数据库进行了安全加固,设置了强密码、禁用了数据库默认用户等;4.计划部署服务器安全管理系统,基于日志分析和事件回溯技术,对服务器进行安全防护与运维,在服务器端形成事前加固、事中对抗、事后溯源的一体化防护体系。

三、客户端安全漏洞整改情况(一)工作站存在的诸如目录遍历漏洞(CVE-2010-348 7)、RDP拒绝服务漏洞(CVE-2012-0152)、RC4 加密问题漏洞(CVE-2015-2808)等windows系统漏洞,采取以下措施进行修复:1.针对Windows 7 7600版本之后的系统采用离线安装集成补丁包(UpdatePack7R2-22.8.10)的方式进行批量修补漏洞;2.对于Windows 7 7600版本之前的操作系统我院将逐步进行替换为新的操作系统。

网络安全中的漏洞扫描与安全评估方法

网络安全中的漏洞扫描与安全评估方法

网络安全中的漏洞扫描与安全评估方法随着互联网的快速发展,网络安全问题变得日益严峻。

黑客、病毒、木马等网络攻击手段层出不穷,给个人和企业的信息安全带来了巨大威胁。

为了及时发现并修复网络系统中的漏洞,漏洞扫描与安全评估方法成为网络安全领域的重要技术手段。

本文将介绍网络安全中的漏洞扫描技术和安全评估方法。

一、漏洞扫描技术漏洞扫描技术是指通过自动化工具对计算机系统、网络设备和应用程序进行安全检测,发现其中存在的漏洞。

利用漏洞扫描技术可以帮助管理员及时发现网络环境中潜在的安全风险,从而采取相应的措施进行修复。

1.端口扫描端口扫描是指通过扫描目标主机的开放端口,判断其中是否存在未经授权的服务和应用程序。

黑客通常通过扫描目标主机的开放端口来确定攻击路径,并寻找可以入侵的系统漏洞。

端口扫描技术可以通过访问目标主机的TCP/IP协议栈,实现对主机端口进行主动扫描。

2.漏洞扫描漏洞扫描是指通过自动化工具对计算机系统、网络设备和应用程序中已知的漏洞进行检测,判断系统是否存在潜在的攻击风险。

漏洞扫描技术通常基于已有的漏洞库,扫描目标系统中是否存在已知的漏洞,并给出相应的修复建议。

3.Web应用程序漏洞扫描Web应用程序漏洞扫描是指通过自动化工具对Web应用程序进行扫描,发现其中存在的安全漏洞,如跨站脚本攻击、SQL注入等。

Web应用程序漏洞扫描技术可以帮助管理员发现并修复Web应用程序中的漏洞,防止黑客利用这些漏洞进行攻击。

二、安全评估方法安全评估是指对计算机系统、网络环境和应用程序进行全面评估,发现其中存在的安全漏洞和薄弱环节,并提出相应的安全建议和改进措施。

安全评估方法可以帮助管理员全面了解网络系统的安全状况,从而有针对性地加强安全防护。

1.主机安全评估主机安全评估是指对计算机主机进行全面检测,发现其中存在的安全漏洞和配置错误。

主机安全评估通常包括操作系统安全评估、应用程序安全评估和文件系统安全评估等方面内容,通过检测和分析主机的安全状况,为管理员提供相应的改进建议。

oracle等保整改手册

oracle等保整改手册

oracle等保整改手册一、背景介绍随着信息化时代的不断发展,数据安全问题成为亟需解决的重要议题。

Oracle等保整改手册旨在指导企业或组织对其使用的Oracle数据库进行整改,以确保数据的机密性、完整性和可用性,提高数据库安全防护水平。

二、整改目标Oracle等保整改手册的目标是提供一套规范,确保数据库的安全性,减少潜在的数据泄露和风险。

具体整改目标如下:1. 提升数据库访问控制能力,确保只有合法用户能够访问数据库,并限制其权限范围。

2. 加强身份认证和密码管理,确保只有授权用户能够登录数据库,并采用强密码策略。

3. 加强数据库审计和日志管理,及时发现异常操作和安全事件,并记录相关日志以供后续分析。

4. 建立灾备机制,确保数据库在灾难事件发生时的可用性和数据完整性。

5. 加强数据库备份和恢复策略,保障数据库数据的可靠性和可恢复性。

6. 定期进行数据库安全漏洞扫描和补丁管理,防止已知漏洞被攻击利用。

7. 建立安全意识培训和应急响应机制,提高员工对数据库安全的认知和应对能力。

三、整改措施为了达到整改目标,下面列出了一些常用的整改措施供参考:1. 访问控制:a) 配置数据库账号的访问控制列表(ACL),只允许授权的IP地址或子网段进行访问。

b) 为每个用户分配最小权限原则,避免赋予过高的权限。

c) 定期审查和修改数据库账号密码以防止密码泄露。

2. 身份认证和密码管理:a) 强制要求用户使用复杂密码,并定期要求修改密码。

b) 禁止使用默认账号和密码,如系统管理员账号。

c) 使用双因素身份认证来提高权限的安全性。

3. 数据库审计和日志管理:a) 开启数据库的审计功能,记录相应的操作和事件。

b) 定期分析审计日志,发现异常操作和安全事件,及时做出相应的应对措施。

4. 灾备机制:a) 建立灾备数据库,并定期进行数据同步和切换测试。

b) 灾备数据库和生产数据库分隔物理机或不同的数据中心以确保可用性。

5. 备份和恢复策略:a) 建立定期的数据库备份计划,并测试恢复过程的可行性。

等保测评oracle数据库加固

等保测评oracle数据库加固

等保测评oracle数据库加固控制点安全要求要求解读测评⽅法预期结果或主要证据⾝份鉴别a)应对登录的⽤户进⾏⾝份标识和鉴别,⾝份标识具有唯⼀性,⾝份鉴别信息具有复杂度要求并定期更换应检查Oracle数据库的⼝令策略配置,查看其⾝份鉴别信息是否具有不易被冒⽤的特点,例如,⼝令⾜够长,⼝今复杂(如规定字符应混有⼤,⼩写字母数字和特殊字符),⼝令定期更新,新旧⼝令的替换要求1)访谈数据库管理员系统⽤户是否已设置密码,并查看登录过程中系统账户是否使⽤了密码进⾏验证登录2)查看是否启⽤⼝令复杂度函数: select limitfrom dba_profiles where profile= ' DEFAULT'and resource_name='PASSWORD_VERIFY_FUNCTION'3)检查utlpwdmg.sql 中“-- Check for theminimum length of the password“部分中“length(password)<"后的值4) PASSWORD_LIFE_TIME(⼝令过期时限)1)需要登录密码2)dba_profiles 策略中PASSWORD_VERIFY_FUNCTION'的值不为UNLLIMITED3)utlpwdmg.sql 中“-- Check for theminimum length of the password“部分中“length(password)<"后的值为8或以上4)dba_profiles策略中PASSWORD_LIFE_TIME不为UNLIMITEDb)应具有登录失败处理功能,应配置并启⽤结束会话、限制⾮法登录次数和当登录连接超时⾃动退出等相关措施应检查数据库系统,查看是否已配置了鉴别失败处理功能,并设置了⾮法登录次数的限制值,对超过限制值的登录终⽌其鉴别会话或临时封闭帐号。

oracle数据库安全加固操作手册

oracle数据库安全加固操作手册

1.支持按用户分配账号。

结果:现网已实现2.与设备运行、维护等工作无关的账号,应能够删除或锁定。

结果:现网已实现3.应按照用户分配账号。

避免不同用户间共享账号。

避免用户账号和设备间通信使用的账号共享。

结果:现网已实现4.应删除或锁定与设备运行、维护等工作无关的账号。

结果:现网已实现5.限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。

结果:可以实现,但是需要需要重起数据库,影响业务,不建议实现,而且通过防火墙限制访问数据库的端口方式已经实现。

6.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号4类字符构成的口令。

应支持配置口令复杂度。

在配置了复杂度后,设备自动拒绝用户设置不符合复杂度要求的口令结果:部分账号已实现(system和CS车务通),其他账号实施时需要重新配置现网的应用配置,影响业务,不建议实现。

7.对于采用静态口令认证技术的设备,应支持配置用户连续认证失败次数上限。

当用户连续认证失败次数超过上限时,设备自动锁定该用户账号。

必须由其他账号,通常为具有管理员权限的账号,才可以解除该账号锁定结果:现网已实现(系统默认是10次)8.对于采用静态口令认证技术的设备,应支持按天配置口令生存期功能。

在配置了口令生存期后,设备在口令超过生存期的用户登录时,应提示并强迫该用户设置新口令结果:可以实现,但是应用账号不建议实现,将会影响应用系统;编号:安全要求-设备-ORACLE-配置-10-可选9.对于采用静态口令认证技术的设备,应支持配置用户不得重复使用其最近已用口令的功能。

当配置相应功能后,设备拒绝用户重复使用在限制次数内的口令结果:可以实现,但是应用账号不建议实现,将会影响应用系统;见问题8的实现10.对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号结果:现网已实现(系统默认是10次)11.对于存在关系型数据库的设备,设备应支持对数据库表,给不同数据库用户或用户组分别授予读取、修改的权限。

漏洞扫描系统的功能

漏洞扫描系统的功能

漏洞扫描系统通过对已探测漏洞的修补,可以有效防止黑客攻击行为,防患于未然。

漏洞扫描系统通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险。

铱迅漏洞扫描系统,支持主机漏洞扫描、Web漏洞扫描、弱密码扫描等,可提供查询每个扫描任务中,主机的漏洞数量及分类结果等详细信息。

新一代漏洞扫描系统──快速扫描各种漏洞铱迅漏洞扫描系统(英文:Yxlink Network Vulnerability Scan System,简称:Yxlink NVS),是仅有的支持IP地址段批量反查域名、内网穿透扫描的专业漏洞扫描器,可支持主机漏洞扫描、Web漏洞扫描、弱密码扫描等。

铱迅漏洞扫描系统可以广泛用于扫描数据库、操作系统、邮件系统、Web服务器等平台。

通过部署铱迅漏洞扫描系统,快速掌握主机中存在的脆弱点,能够降低与缓解主机中的漏洞造成的威胁与损失。

产品功能主机漏洞扫描主机系统上存储、处理和传输各种重要数据,可以说主机的安全问题是Internet安全的核心问题之一,是Internet实现安全性的关键。

因此,主机系统的安全防护也是整个安全策略中非常重要的一环,铱迅漏洞扫描系统全面支持各种主机漏洞的检测。

铱迅漏洞扫描系统支持扫描操作系统漏洞、网络设备漏洞、Web服务器漏洞、数据库服务器漏洞、邮件服务器漏洞、DNS漏洞等。

Web漏洞扫描Web应用程序可以运行于多种操作系统平台,由于网站开发人员在进行编码时,对Web应用的安全性考虑不周,容易引入各种Web漏洞。

另外,如果管理员对于安全性重视度不够,不对已知的缺陷进行修补,攻击者能很容易利用Web应用程序漏洞穿透防火墙攻击内网数据库等服务器,造成更大的安全隐患。

铱迅漏洞扫描系统支持检测SQL注入、跨站脚本、木马上传、代码执行、远程本地包含、信息泄露等各种类型的Web漏洞,可第一时间提示管理员,做到防患于未然。

弱密码扫描弱密码是网络主机系统中一个普遍存在的严重安全隐患,存在弱密码漏洞的计算机一直是黑客青睐的对象,通过此类漏洞,可以轻易地得到服务器的管理员权限,从而威胁网站及数据的安全。

数据库漏洞扫描发现和修复安全漏洞

数据库漏洞扫描发现和修复安全漏洞

数据库漏洞扫描发现和修复安全漏洞数据库漏洞是指数据库系统中存在的安全弱点或错误,可能被黑客或其他恶意攻击者利用来获取敏感数据或对系统进行破坏。

为了保护数据库的安全性,及时发现和修复数据库漏洞是至关重要的。

一、什么是数据库漏洞扫描数据库漏洞扫描是一种主动安全测试方法,通过对数据库系统进行全面的检测和分析,寻找潜在的漏洞和安全隐患。

它通过模拟黑客攻击的方式,对数据库进行各种探测和实验,以发现系统中存在的安全弱点。

在进行数据库漏洞扫描时,通常会使用专业的扫描工具来辅助完成。

这些工具能够自动化地发现常见的数据库漏洞,并生成详细的报告,指导管理员进行修复和改进。

二、常见数据库漏洞类型1. SQL注入漏洞:这是最常见的数据库漏洞之一。

攻击者通过在用户输入的数据中注入恶意的SQL语句,来绕过应用程序的验证和过滤机制,进而执行恶意操作。

2. 不安全的访问控制:数据库中未正确配置权限和访问控制策略,导致未授权的用户可以获取敏感数据或修改系统配置。

3. 默认凭证和弱口令:一些数据库系统默认使用相同的凭证和弱密码,攻击者可以利用这些弱点进行未授权访问和攻击。

4. 未及时修补的漏洞:数据库软件可能存在已公开的漏洞和安全更新,如果管理员未及时安装修补程序,就容易受到攻击。

三、数据库漏洞扫描的流程1. 收集信息:扫描程序首先需要获取数据库的相关信息,包括数据库类型、版本、IP地址等。

2. 漏洞扫描:根据已知的漏洞特征,扫描程序会对数据库进行主动探测和漏洞验证,寻找系统中存在的安全弱点。

3. 漏洞分析:扫描程序会将检测到的漏洞进行分类和分析,确定其程度和危害性。

4. 报告生成:扫描结果会以报告的形式呈现给管理员,报告中包括漏洞的详细信息、修复建议等。

四、数据库漏洞修复的措施1. 及时安装更新和补丁:数据库厂商和软件供应商会定期发布安全更新和补丁,管理员应及时安装以修复已知漏洞。

2. 强化访问控制:对数据库的访问权限进行合理配置,限制用户的权限和操作范围,避免未授权访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

漏洞7.检查是否记录操作日志(13)漏洞8.检查是否记录安全事件日志(7)漏洞9.检查是否根据业务要求制定数据库审计策略漏洞10.检查是否为监听设置密码漏洞11.检查是否限制可以访问数据库的地址(1)漏洞12.检查是否使用加密传输(4)漏洞13.检查是否设置超时时间(15)漏洞14.检查是否设置DBA组用户数量限制(3)漏洞15.检查是否删除或者锁定无关帐号漏洞16.检查是否限制具备数据库超级管理员(SYSDBA)权限的用户远程登录(10)漏洞17.检查口令强度设置(17)漏洞18.检查帐户口令生存周期(12)漏洞19.检查是否设置记住历史密码次数(8)漏洞20.检查是否配置最大认证失败次数漏洞21.检查是否在配置用户所需的最小权限(9)漏洞22.检查是否使用数据库角色(ROLE)来管理对象的权限(16)漏洞23.检查是否更改数据库默认帐号的密码执行Oracle安全加固操作前备份文件:bash-3.2$ cp $ORACLE_HOME/network/admin/listener.ora $ORACLE_HOME/network/admin/liste bash-3.2$ cp $ORACLE_HOME/network/admin/sqlnet.ora $ORACLE_HOME/network/admin/sqlne Oracle数据库漏洞的解决方案全部执行完成后,需要重启Oracle实例来生效某些操作。

COUNT(ERNAME)-----------------解决方案:暂时不处理。

漏洞2.检查是否配置Oracle软件账户的安全策略类型:Oracle数据库类问题:略解决方案:暂时不处理漏洞3.检查是否启用数据字典保护类型:Oracle数据库类问题:SQL> select value from v$parameter where name like '%O7_DICTIONARY_ACCESSIBILITY%';select value from v$parameter where name like '%O7_DICTIONARY_ACCESSIBILITY%'*ERROR at line 1:ORA-01034: ORACLE not availableProcess ID: 0Session ID: 0 Serial number: 0解决方案:在数据库启动的情况下,通过下面的命令检查o7_dictionary_accessibility的参数值: bash-3.2$ sqlplus system/oracle@<SID>SQL*Plus: Release 10.2.0.4.0 - Production on Thu Jan 9 11:33:56 2014Copyright (c) 1982, 2007, Oracle. All Rights Reserved.Connected to:Oracle Database 10g Enterprise Edition Release 10.2.0.4.0 - ProductionWith the Partitioning, OLAP, Data Mining and Real Application Testing optionsSQL> show parameter o7_dictionary_accessibility;NAME TYPE VALUE------------------------------------ ----------- ------------------------------O7_DICTIONARY_ACCESSIBILITY boolean FALSE检查出默认的结果是FALSE后,使用下面的命令退出SQL*PLUS:SQL> exitDisconnected from Oracle Database 11g Enterprise Edition Release 11.2.0.3.0 - 64bit Production With the Partitioning, OLAP, Data Mining and Real Application Testing options漏洞4.检查是否在数据库对象上设置了VPD和OLS类型:Oracle数据库类问题:SQL> select count(*) from v$vpd_policy;COUNT(*)----------解决方案:暂时不处理。

漏洞5.检查是否存在dvsys用户dbms_macadm对象类型:Oracle数据库类问题:SQL> select count(*) from dba_users where username='DVSYS';COUNT(*)----------COUNT(*)----------解决方案:暂时不处理。

漏洞7.检查是否记录操作日志类型:Oracle数据库类问题:SQL> select value from v$parameter t where = 'audit_trail';select value from v$parameter t where = 'audit_trail'*ERROR at line 1:ORA-01034: ORACLE not availableProcess ID: 0Session ID: 0 Serial number: 0解决方案:暂时不处理。

漏洞8.检查是否记录安全事件日志类型:Oracle数据库类问题:SQL> select count(*) from dba_triggers t where trim(t.triggering_event) = trim('LOGON');COUNT(*)----------*ERROR at line 1:ORA-01034: ORACLE not availableProcess ID: 0Session ID: 0 Serial number: 0解决方案:暂时不处理。

漏洞10.检查是否为监听设置密码类型:Oracle数据库类问题:$ cat `find $ORACLE_HOME -name sqlnet.ora` | grep -v "#"|grep -v "^$"find: 0652-081 cannot change directory to </oracle/app/oracle/dbhome_1/sysman/config/pref>: : The file access permissions do not allow the specified action.$ cat `find $ORACLE_HOME -name listener.ora` | grep -v "#"|grep -v "^$"find: 0652-081 cannot change directory to </oracle/app/oracle/dbhome_1/sysman/config/pref>: : The file access permissions do not allow the specified action.SID_LIST_LISTENER =(SID_LIST =(SID_DESC =(SID_NAME = PLSExtProc)(ORACLE_HOME = /oracle/app/oracle/dbhome_1)(PROGRAM = extproc))(SID_DESC =(GLOBAL_DBNAME = minos)))LISTENER =(DESCRIPTION_LIST =(DESCRIPTION =(ADDRESS = (PROTOCOL = TCP)(HOST = 100.92.255.141)(PORT = 1521))))ADR_BASE_LISTENER = /oracle/app/oracle解决方案:bash-3.2$ lsnrctlLSNRCTL for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production on 08-JAN-2014 15:1 1:21Copyright (c) 1991, 2011, Oracle. All rights reserved.Welcome to LSNRCTL, type "help" for information.LSNRCTL> change_passwordOld password: <如果之前没有密码则这里不填,直接按Enter键>New password:Reenter new password:Connecting to (DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=10.92.243.82)(PORT=15 21)))Password changed for LISTENERThe command completed successfullyLSNRCTL> save_configConnecting to (DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=10.92.243.82)(PORT=15 21)))Saved LISTENER configuration parameters.Listener Parameter File /oracle/app/oracle/11.2.0.3/dbhome_1/network/admin/listener.oraOld Parameter File /oracle/app/oracle/11.2.0.3/dbhome_1/network/admin/listener.bakThe command completed successfullyLSNRCTL> exitbash-3.2$设置完成后通过下面的命令检查:bash-3.2$ cat $ORACLE_HOME/network/admin/listener.ora | grep "^PASSWORDS"有输出则说明已经设置成功了。

漏洞11.检查是否限制可以访问数据库的地址类型:Oracle数据库类问题:$ cat `find $ORACLE_HOME -name sqlnet.ora` | grep -v "#"|grep -v "^$"find: 0652-081 cannot change directory to </oracle/app/oracle/dbhome_1/sysman/config/pref>: : The file access permissions do not allow the specified action.$ cat `find $ORACLE_HOME -name listener.ora` | grep -v "#"|grep -v "^$"find: 0652-081 cannot change directory to </oracle/app/oracle/dbhome_1/sysman/config/pref>: : The file access permissions do not allow the specified action.SID_LIST_LISTENER =(SID_LIST =(SID_DESC =(SID_NAME = PLSExtProc)(ORACLE_HOME = /oracle/app/oracle/dbhome_1)(PROGRAM = extproc))(SID_DESC =(GLOBAL_DBNAME = minos)(ORACLE_HOME = /oracle/app/oracle/dbhome_1)(SID_NAME = minos)))LISTENER =(DESCRIPTION_LIST =(DESCRIPTION =(ADDRESS = (PROTOCOL = TCP)(HOST = 100.92.255.141)(PORT = 1521))))ADR_BASE_LISTENER = /oracle/app/oracle解决方案:检查$ORACLE_HOME/network/admin/sqlnet.ora文件中是否有以下行:TCP.VALIDNODE_CHECKING = YESTCP.INVITED_NODES = (<host_1>, <host_2>, …)其中<host_x>是允许访问本数据库的IP地址。

相关文档
最新文档