若何安全的配置和利用 MySQL 数据库[MySQL防范]
本文“若何安全的配置和利用 MySQL 数据库[MySQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
MySQL已经成为当前网络中利用最多的数据库之一,分外是在Web利用上,它占据了中小型利用的绝对上风.这一切都源于它的玲珑易用、安全有效、开放式答应和多平台,更主要的是它与三大Web语言之一——PHP的完善结合.
但不幸的是,一个缺省安装的MySQL,会因为root密码为空及程序漏洞招致被溢出,使得安装MySQL的服务器成为被常常攻击的对象.更严重的是,被攻击之后数据库常常遭破坏,易造成灾难性的后果.下面将进入为了保护数据而举行的保卫战中.
环境要求
1.系统环境:
有一台Red Hat Linux 9.0自定义安装的服务器,系统安装了GCC及一些软件包,比方Apache、PHP等.安装完系统后的第一件事就是进级系统的软件包.作为Web服务器,系统承受PHP脚本的恳求,PHP则利用下面将要安装的MySQL数据库作为动态公布的接触.
分区情形的要求和普通系统差不多,惟一差别之处在于背面成立的/chroot与/tmp要求在同一个分区上.
2.安全要求:
(1)MySQL运行在一个独立的(Chroot)环境下;
(2)mysqld进程运行于一个独立的用户/用户组下,此用户和用户组没有根目录,没有Shell,也不能用于别的程序;
(3)改正MySQL的root账号,并利用一个复杂的密码;
(4)只答应本地衔接MySQL,启动MySQL时网络衔接被禁止掉;
(5)保证衔接MySQL的nobody账号登录被禁止;
(6)删除test数据库.
安装MySQL
1.安装预备:
安装MySQL之前,按照上述安全要求需求成立一个用于启动MySQL的用户和组.
|
2.编译和安装:
下载MySQL源代码包:
#wget http://mysql.he.net/Downloads/MySQL-4.0/mysql-4.0.16.tar.gz
解紧缩:
#tar -zxvf mysql-4.0.16.tar.gz
普通把MySQL安装在/usr/local/mysql下,假若有特别要求,也可自行调整.不过这样做意义不大,因为背面将Chrooting,到时只是利用这里的客户工具罢了,比方mysql,mysqladmin,mysqldump等.下面就开始编译安装吧.
|
上面各步骤的具体作用在MySQL手册里已有介绍,惟一需求注释、和普通步骤差别的地方在于--with-mysqld-ldflags=-all-static.因为需求用到Chroot环境,而MySQL本身衔接成静态后就无需再成立一些库环境了.
3.配置与启动:
MySQL的配置文件需求手工挑选、拷贝几个模板文件中的一个到/etc下,这几个模板文件位于源文件的support-files目录,一共有4个:small、medium、large、huge.
|
启动MySQL,注意利用用户为MySQL:
#/usr/local/mysq/bin/mysqld_safe --user=mysql &
4.测试:
为了测试安装的程序能否精确及MySQL能否已经正常启动,最好的办法就是用MySQL客户端来衔接数据库.
|
衔接成功,可以关闭数据库:
#/usr/local/mysql/bin/mysqladmin -uroot shutdown
假如衔接失利则需求细心解析出错缘由:
#more /usr/local/mysql/var/`hostname`.err
Chrooting
1.Chrooting环境:
Chroot是Unix/类Unix的一种手段,它的成立会将其与主系统几近完好断绝.也就是说,一旦遭到什么问题,也不会危及到正在运行的主系统.这是一个非常有效的办法,分外是在配置网络服务程序的时刻.
2.Chroot的预备工作:
首先,该当成立目录构造:
|
然后设定目录权限:
#chown -R root:sys /chroot/mysql#chmod -R 755 /chroot/mysql#chmod 1777 /chroot/mysql/tmp
3.拷贝mysql目录下的程序和文件到chroot下:
|
4.编辑chroot下的passwd文件和group文件:
#vi /chroot/etc/passwd
如上号令翻开passwd文件,请删除除了mysql、root、sys的全部行.
#vi /chroot/etc/group
如上号令翻开group文件,请删除除了mysql、root的全部行.
5.成立特别的设备文件/dev/null :
|
6.拷贝mysql的数据库文件到chroot下:
|
7.安装chrootuid程序: (下载chrootuid,然后RPM安装便可.)
8.测试Chroot环境下的MySQL配置:
#chrootuid /chroot/mysql mysql /usr/local/mysql/libexec/mysqld &
假如失利请注意chroot目录下面的权限问题.
9.测试衔接chroot下的MySQL:
|
配置服务器
为了越发安全地利用MySQL,需求对MySQL的数据库举行安全配置.由于Chroot的缘由,配置文件也会有所差别.
1.关闭远程衔接:
首先,应当关闭3306端口,这是MySQL的默许监听端口.由于此处MySQL只服务于本地脚本,所以不需求远程衔接.固然MySQL内建的安全机制很严峻,但监听一个TCP端口仍旧是危险的行为,因为假如MySQL程序本身有问题,那么未受权的拜候完好可以绕过MySQL的内建安全机制.关闭网络监听的办法很简单,在/chroot/mysql/etc/my.cnf文件中的[mysqld]部份,去掉#skip-networking前面的“#”便可.
关闭了网络,本地程序若何衔接MySQL数据库呢?本地程序可以通过mysql.sock来衔接,速度比网络衔接更快.后文将提到关于mysql.sock的具体情形.MySQL的备份普通利用SSH来履行.
2.禁止MySQL导入本地文件:
下面将禁止MySQL顶用“LOAD DATA LOCAL INFILE”号令.这个号令会操纵MySQL把本地文件读到数据库中,然后用户便可以不法获得敏感信息了.
为了禁止上述号令,在/chroot/mysql/etc/my.cnf文件的[mysqld]部份加入下面语句:
set-variable=local-infile=0
为了管理便利,普通在系统中的MySQL管理号令如mysql、mysqladmin、mysqldump等,利用的都是系统的/etc/my.cnf文件.假如要衔接,它会探求/tmp/mysql.sock文件来试图衔接MySQL服务器,但是这里要衔接的是chroot下的MySQL服务器.办理办法有两个:一个是在管理号令背面加入--socket=/chroot/mysql/tmp/mysql.sock.比方:
#/usr/local/mysql/bin/mysql -root -p --socket=/chroot/mysql/tmp/mysql.sock
另一个就是在/etc/my.cnf的[client]部份加入socket=/chroot/mysql/tmp/mysql.sock.明显,第二种办法便利多了.
3.改正MySQL的root用户ID和密码:
|
要尽大概养成在MySQL下输入密码的习惯,因为Shell下面输入的时刻大概会被别的人瞥见.
|
改正成一个不简单猜的ID:mysql>flush privileges;mysql>quit.
4.删除历史号令记录:
这些历史文件包含~/.bash_history、~/.mysql_history等.假如翻开它们,你会大吃一惊,怎么竟然有一些明文的密码在这里?!
#cat /dev/null > ~/.bash_history#cat /dev/null > ~/.mysql_history
PHP和MySQL通信
默许情形下,PHP会通过/tmp/mysql.sock来和MySQL通信,但这里的一个大问题是MySQL生成的根本不是它,而是/chroot/mysql/tmp/mysql.sock.办理的办法就是做一个衔接:
#ln /chroot/mysql/tmp/mysql.sock /tmp/mysql.sock
注意:由于hard links不能在文件系统的分区之间做,所以该处的衔接必须位于同一分区内部.
自启动配置
自启动配置前先提醒一点,用于PHP的数据库需求用一个新建的账号,其上有数据库权限设置,比方FILE、GRANT、ACTER、SHOW DATABASE、RELOAD、SHUTDOWN、PROCESS、SUPER等.
自启动脚本示例:
|
文件位于/etc/rc.d/init.d下,名为mysqld,注意要可履行:
|
(T006)
相关文章:
http://bbs.database.ccidnet.com/htm_data/30/0704/357894.html">六大步保护MySQL数据库中重要数据
以上是“若何安全的配置和利用 MySQL 数据库[MySQL防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:本文地址: | 与您的QQ/BBS好友分享! |