日期:2011-05-02 15:44:00 来源:本站整理
教您若何安全的利用 MySQL[MySQL防范]
本文“教您若何安全的利用 MySQL[MySQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
但不幸的是,一个缺省安全的MySQL,会因为root密码为空及程序漏洞招致被溢出,使得安装MySQL的服务器成为被常常攻击的对象.更严重的是,被攻击之后数据库常常遭破坏,易造成灾难性的后果.下面将进入为了保护数据而举行的保卫战中.
环境要求
1.系统环境
有一台Red Hat Linux 9.0自定义安装的服务器,系统安装了GCC及一些软件包,比方Apache、PHP等.安装完系统后的第一件事就是进级系统的软件包.作为Web服务器,系统承受PHP脚本的恳求,PHP则利用下面将要安装的MySQL数据库作为动态公布的接触.
分区情形的要求和普通系统差不多,惟一差别之处在于背面成立的/chroot与/tmp要求在同一个分区上.
2.安全要求
(1)MySQL运行在一个独立的(Chroot)环境下;
(2)mysqld进程运行于一个独立的用户/用户组下,此用户和用户组没有根目录,没有Shell,也不能用于别的程序;
(3)改正MySQL的root账号,并利用一个复杂的密码;
(4)只答应本地衔接MySQL,启动MySQL时网络衔接被禁止掉;
(5)保证衔接MySQL的nobody账号登录被禁止;
(6)删除test数据库.
安装MySQL
1.安装预备
安装MySQL之前,按照上述安全要求需求成立一个用于启动MySQL的用户和组.
|
2.编译和安装
下载MySQL源代码包:
|
解紧缩:
|
普通把MySQL安装在/usr/local/mysql下,假若有特别要求,也可自行调整.不过这样做意义不大,因为背面将Chrooting,到时只是利用这里的客户工具罢了,比方mysql,mysqladmin,mysqldump等.下面就开始编译安装吧.
|
上面各步骤的具体作用在MySQL手册里已有介绍,惟一需求注释、和普通步骤差别的地方在于--with-mysqld-ldflags=-all-static.因为需求用到Chroot环境,而MySQL本身衔接成静态后就无需再成立一些库环境了.
3.配置与启动
MySQL的配置文件需求手工挑选、拷贝几个模板文件中的一个到/etc下,这几个模板文件位于源文件的support-files目录,一共有4个:small、medium、large、huge.
|
启动MySQL,注意利用用户为mysql:
|
4.测试
为了测试安装的程序能否精确及MySQL能否已经正常启动,最好的办法就是用MySQL客户端来衔接数据库.
|
衔接成功,可以关闭数据库:
|
假如衔接失利则需求细心解析出错缘由:
|
Chrooting
1.Chrooting环境
Chroot是Unix/类Unix的一种手段,它的成立会将其与主系统几近完好断绝.也就是说,一旦遭到什么问题,也不会危及到正在运行的主系统.这是一个非常有效的办法,分外是在配置网络服务程序的时刻.
2.Chroot的预备工作
首先,该当成立如图1示目录构造:
|
图1 目录构造
然后设定目录权限:
|
3.拷贝mysql下的程序和文件到chroot下
|
4.编辑chroot下的passwd文件和group文件
|
如上号令翻开passwd文件,请删除除了mysql、root、sys的全部行.
|
如上号令翻开group文件,请删除除了mysql、root的全部行.
5.成立特别的设备文件/dev/null
参照系统的模样做便可:
|
6.拷贝mysql的数据库文件到chroot下
|
7.安装chrootuid程序
下载chrootuid,然后RPM安装便可.
http://rpm.pbone.net/index.php3/stat/4/idpl/355932/com/chrootuid-1.3-alt2.i586.rpm.HTML
8.测试Chroot环境下的MySQL配置
|
假如失利请注意chroot目录下面的权限问题.
9.测试衔接chroot下的MySQL
|
配置服务器
为了越发安全地利用MySQL,需求对MySQL的数据库举行安全配置.由于Chroot的缘由,配置文件也会有所差别.
1.关闭远程衔接
首先,应当关闭3306端口,这是MySQL的默许监听端口.由于此处MySQL只服务于本地脚本,所以不需求远程衔接.固然MySQL内建的安全机制很严峻,但监听一个TCP端口仍旧是危险的行为,因为假如MySQL程序本身有问题,那么未受权的拜候完好可以绕过MySQL的内建安全机制.关闭网络监听的办法很简单,在/chroot/mysql/etc/my.cnf文件中的[mysqld]部份,去掉#skip-networking前面的"#"便可.
关闭了网络,本地程序若何衔接MySQL数据库呢?本地程序可以通过mysql.sock来衔接,速度比网络衔接更快.后文将提到关于mysql.sock的具体情形.
MySQL的备份普通利用SSH来履行.
2.禁止MySQL导入本地文件
下面将禁止MySQL顶用"LOAD DATA LOCAL INFILE"号令.这个号令会操纵MySQL把本地文件读到数据库中,然后用户便可以不法获得敏感信息了.
为了禁止上述号令,在/chroot/mysql/etc/my.cnf文件的[mysqld]部份加入下面语句:
|
为了管理便利,普通在系统中的MySQL管理号令如mysql、mysqladmin、mysqldump等,利用的都是系统的/etc/my.cnf文件.假如要衔接,它会探求/tmp/mysql.sock文件来试图衔接MySQL服务器,但是这里要衔接的是chroot下的MySQL服务器.办理办法有两个:一个是在管理号令背面加入--socket=/chroot/mysql/tmp/mysql.sock.比方:
|
另一个就是在/etc/my.cnf的[client]部份加入socket=/chroot/mysql/tmp/mysql.sock.明显,第二种办法便利多了.
3.改正MySQL的root用户ID和密码
|
要尽大概养成在mysql下输入密码的习惯,因为Shell下面输入的时刻大概会被别的人瞥见.
|
改正成一个不简单猜的ID:
|
4.删除历史号令记录
这些历史文件包含~/.bash_history、~/.mysql_history等.假如翻开它们,你会大吃一惊,怎么竟然有一些明文的密码在这里?!
|
PHP和MySQL通信
默许情形下,PHP会通过/tmp/mysql.sock来和MySQL通信,但这里的一个大问题是MySQL生成的根本不是它,而是/chroot/mysql/tmp/mysql.sock.办理的办法就是做一个衔接:
|
注意:由于hard links不能在文件系统的分区之间做,所以该处的衔接必须位于同一分区内部.
自启动配置
自启动配置前先提醒一点,用于PHP的数据库需求用一个新建的账号,其上有数据库权限设置,比方FILE、GRANT、ACTER、SHOW DATABASE、RELOAD、SHUTDOWN、PROCESS、SUPER等.
自启动脚本示例:
|
文件位于/etc/rc.d/init.d下,名为mysqld,注意要可履行.
|
固然不能做到100%的安全,但是这些办法可以保护我们的系统越发安全. 以上是“教您若何安全的利用 MySQL[MySQL防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论