真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

MySQL數(shù)據(jù)庫的安全配置

本篇內(nèi)容介紹了“MySQL數(shù)據(jù)庫的安全配置”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

創(chuàng)新互聯(lián)專業(yè)為企業(yè)提供夾江網(wǎng)站建設(shè)、夾江做網(wǎng)站、夾江網(wǎng)站設(shè)計(jì)、夾江網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計(jì)與制作、夾江企業(yè)網(wǎng)站模板建站服務(wù),10多年夾江做網(wǎng)站經(jīng)驗(yàn),不只是建網(wǎng)站,更提供有價(jià)值的思路和整體網(wǎng)絡(luò)服務(wù)。

由于MySQL是多平臺(tái)的數(shù)據(jù)庫,它的默認(rèn)配置要考慮各種情況下都能適用,所以在我們自己的使用環(huán)境下應(yīng)該進(jìn)行進(jìn)一步的安全加固。作為一個(gè)MySQL的系統(tǒng)管理員,我們有責(zé)任維護(hù)MySQL數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)安全性和完整性。

MySQL數(shù)據(jù)庫的安全配置必須從兩個(gè)方面入手,系統(tǒng)內(nèi)部安全和外部,另外我們還將簡(jiǎn)單介紹編程時(shí)要注意的一些問題以及一些小竅門。

系統(tǒng)內(nèi)部安全

首先簡(jiǎn)單介紹一下MySQL數(shù)據(jù)庫目錄結(jié)構(gòu)。MySQL安裝好,運(yùn)行了mysql_db_install腳本以后就會(huì)建立數(shù)據(jù)目錄和初始化數(shù)據(jù)庫。如果我們用MySQL包安裝,而且安裝目錄是/usr/local/mysql,那么數(shù)據(jù)目錄一般會(huì)是/usr/local/mysql/var。系統(tǒng)由一系列數(shù)據(jù)庫組成,每個(gè)數(shù)據(jù)庫包含一系列數(shù)據(jù)庫表。MySQL是用數(shù)據(jù)庫名在數(shù)據(jù)目錄建立建立一個(gè)數(shù)據(jù)庫目錄,各數(shù)據(jù)庫表分別以數(shù)據(jù)庫表名作為文件名,擴(kuò)展名分別為MYD、MYI、frm的三個(gè)文件放到數(shù)據(jù)庫目錄中。

MySQL的授權(quán)表給數(shù)據(jù)庫的訪問提供了靈活的權(quán)限控制,但是如果本地用戶擁有對(duì)庫文件的讀權(quán)限的話,攻擊者只需把數(shù)據(jù)庫目錄打包拷走,然后拷到自己本機(jī)的數(shù)據(jù)目錄下就能訪問竊取的數(shù)據(jù)庫。所以MySQL所在的主機(jī)的安全性是最首要的問題,如果主機(jī)不安全,被攻擊者控制,那么MySQL的安全性也無從談起。其次就是數(shù)據(jù)目錄和數(shù)據(jù)文件的安全性,也就是權(quán)限設(shè)置問題。

從MySQL主站一些老的binary發(fā)行版來看,3.21.xx版本中數(shù)據(jù)目錄的屬性是775,這樣非常危險(xiǎn),任何本地用戶都可以讀數(shù)據(jù)目錄,所以數(shù)據(jù)庫文件很不安全。3.22.xx版本中數(shù)據(jù)目錄的屬性是770,這種屬性也有些危險(xiǎn),本地的同組用戶既能讀也能寫,所以數(shù)據(jù)文件也不安全。3.23.xx版本數(shù)據(jù)目錄的屬性是700,這樣就比較好,只有啟動(dòng)數(shù)據(jù)庫的用戶可以讀寫數(shù)據(jù)庫文件,保證了本地?cái)?shù)據(jù)文件的安全。
如果啟動(dòng)MySQL數(shù)據(jù)庫的用戶是,那么象如下的目錄和文件的是安全的,請(qǐng)注意數(shù)據(jù)目錄及下面的屬性:

shell>ls -l /usr/local/mysql

total 40

drwxrwxr-x 2 root root 4096 Feb 27 20:07 bin

drwxrwxr-x 3 root root 4096 Feb 27 20:07 include

drwxrwxr-x 2 root root 4096 Feb 27 20:07 info

drwxrwxr-x 3 root root 4096 Feb 27 20:07 lib

drwxrwxr-x 2 root root 4096 Feb 27 20:07 libexec

drwxrwxr-x 3 root root 4096 Feb 27 20:07 man

drwxrwxr-x 6 root root 4096 Feb 27 20:07 mysql-test

drwxrwxr-x 3 root root 4096 Feb 27 20:07 share

drwxrwxr-x 7 root root 4096 Feb 27 20:07 sql-bench

drwx------ 4 mysql mysql 4096 Feb 27 20:07 var

shell>ls -l /usr/local/mysql/var

total 8

drwx------ 2 mysql mysql 4096 Feb 27 20:08 mysql

drwx------ 2 mysql mysql 4096 Feb 27 20:08 test

shell>ls -l /usr/local/mysql/var/mysql

total 104

-rw------- 1 mysql mysql 0 Feb 27 20:08 columns_PRiv.MYD

-rw------- 1 mysql mysql 1024 Feb 27 20:08 columns_priv.MYI

-rw------- 1 mysql mysql 8778 Feb 27 20:08 columns_priv.frm

-rw------- 1 mysql mysql 302 Feb 27 20:08 db.MYD

-rw------- 1 mysql mysql 3072 Feb 27 20:08 db.MYI

-rw------- 1 mysql mysql 8982 Feb 27 20:08 db.frm

-rw------- 1 mysql mysql 0 Feb 27 20:08 func.MYD

-rw------- 1 mysql mysql 1024 Feb 27 20:08 func.MYI

-rw------- 1 mysql mysql 8641 Feb 27 20:08 func.frm

-rw------- 1 mysql mysql 0 Feb 27 20:08 host.MYD

-rw------- 1 mysql mysql 1024 Feb 27 20:08 host.MYI

-rw------- 1 mysql mysql 8958 Feb 27 20:08 host.frm

-rw------- 1 mysql mysql 0 Feb 27 20:08 tables_priv.MYD

-rw------- 1 mysql mysql 1024 Feb 27 20:08 tables_priv.MYI

-rw------- 1 mysql mysql 8877 Feb 27 20:08 tables_priv.frm

-rw------- 1 mysql mysql 428 Feb 27 20:08 user.MYD

-rw------- 1 mysql mysql 2048 Feb 27 20:08 user.MYI

-rw------- 1 mysql mysql 9148 Feb 27 20:08 user.frm

如果這些文件的屬主及屬性不是這樣,請(qǐng)用以下兩個(gè)命令修正之:

shell>chown -R mysql.mysql /usr/local/mysql/var

shell>chmod -R go-rwx /usr/local/mysql/var

用root用戶啟動(dòng)遠(yuǎn)程服務(wù)一直是安全大忌,因?yàn)槿绻?wù)程序出現(xiàn)問題,遠(yuǎn)程攻擊者極有可能獲得主機(jī)的完全控制權(quán)。MySQL從3.23.15版本開始時(shí)作了小小的改動(dòng),默認(rèn)安裝后服務(wù)要用mysql用戶來啟動(dòng),不允許root用戶啟動(dòng)。如果非要用root用戶來啟動(dòng),必須加上--user=root的參數(shù)(./safe_mysqld --user=root &)。因?yàn)镸ySQL中有LOAD DATA INFILE和SELECT ... INTO OUTFILE的SQL語句,如果是root用戶啟動(dòng)了MySQL服務(wù)器,那么,數(shù)據(jù)庫用戶就擁有了root用戶的寫權(quán)限。不過MySQL還是做了一些限制的,比如LOAD DATA INFILE只能讀全局可讀的文件,SELECT ... INTO OUTFILE不能覆蓋已經(jīng)存在的文件。

本地的日志文件也不能忽視,包括shell的日志和MySQL自己的日志。有些用戶在本地登陸或備份數(shù)據(jù)庫的時(shí)候?yàn)榱藞D方便,有時(shí)會(huì)在命令行參數(shù)里直接帶了數(shù)據(jù)庫的密碼,如:

shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql

shell>/usr/local/mysql/bin/mysql -uroot -ptest

這些命令會(huì)被shell記錄在歷史文件里,比如bash會(huì)寫入用戶目錄的.bash_history文件,如果這些文件不慎被讀,那么數(shù)據(jù)庫的密碼就會(huì)泄漏。用戶登陸數(shù)據(jù)庫后執(zhí)行的SQL命令也會(huì)被MySQL記錄在用戶目錄的.mysql_history文件里。如果數(shù)據(jù)庫用戶用SQL語句修改了數(shù)據(jù)庫密碼,也會(huì)因.mysql_history文件而泄漏。所以我們?cè)趕hell登陸及備份的時(shí)候不要在-p后直接加密碼,而是在提示后再輸入數(shù)據(jù)庫密碼。

另外這兩個(gè)文件我們也應(yīng)該不讓它記錄我們的操作,以防萬一。

shell>rm .bash_history .mysql_history

shell>ln -s /dev/null .bash_history

shell>ln -s /dev/null .mysql_history

上門這兩條命令把這兩個(gè)文件鏈接到/dev/null,那么我們的操作就不會(huì)被記錄到這兩個(gè)文件里了。
外部網(wǎng)絡(luò)安全

MySQL數(shù)據(jù)庫安裝好以后,Unix平臺(tái)的user表是這樣的:

mysql> use mysql;

Database changed

mysql> select Host,User,PassWord,Select_priv,Grant_priv from user;

+-----------+------+----------+-------------+------------+

| Host | User | Password | Select_priv | Grant_priv |

+-----------+------+----------+-------------+------------+

| localhost | root | | Y | Y |

| redhat | root | | Y | Y |

| localhost | | | N | N |

| redhat | | | N | N |

+-----------+------+----------+-------------+------------+

4 rows in set (0.00 sec)

Windows平臺(tái)的user表是這樣的:

mysql> use mysql;

Database changed

mysql> select Host,User,Password,Select_priv,Grant_priv from user;

+-----------+------+----------+-------------+------------+

| Host | User | Password | Select_priv | Grant_priv |

+-----------+------+----------+-------------+------------+

| localhost | root | | Y | Y |

| % | root | | Y | Y |

| localhost | | | Y | Y |

| % | | | N | N |

+-----------+------+----------+-------------+------------+

4 rows in set (0.00 sec)

我們先來看Unix平臺(tái)的user表。其中redhat只是我試驗(yàn)機(jī)的機(jī)器名,所以實(shí)際上Unix平臺(tái)的MySQL默認(rèn)只允許本機(jī)才能連接數(shù)據(jù)庫。但是缺省root用戶口令是空,所以當(dāng)務(wù)之急是給root用戶加上口令。給數(shù)據(jù)庫用戶加口令有三種方法:

1)在shell提示符下用mysqladmin命令來改root用戶口令:

shell>mysqladmin -uroot password test

這樣,MySQL數(shù)據(jù)庫root用戶的口令就被改成test了。(test只是舉例,我們實(shí)際使用的口令一定不能使用這種易猜的弱口令)

2)用set password修改口令:

mysql> set password for );

這時(shí)root用戶的口令就被改成test了。

3)直接修改user表的root用戶口令:

mysql> use mysql;

mysql> update user set password=password(test) where user=root

“MySQL數(shù)據(jù)庫的安全配置”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!


當(dāng)前文章:MySQL數(shù)據(jù)庫的安全配置
分享URL:http://weahome.cn/article/pedejo.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部