自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何提高M(jìn)ySQL安全性?這簡(jiǎn)單幾招來幫你

數(shù)據(jù)庫(kù) MySQL 數(shù)據(jù)庫(kù)運(yùn)維
數(shù)據(jù)庫(kù)的安全性無(wú)疑很重要,如何提高M(jìn)ySQL安全性?這里教大家?guī)渍泻?jiǎn)單方法提高安全性。

如何提高M(jìn)ySQL安全性?這簡(jiǎn)單幾招來幫你

數(shù)據(jù)庫(kù)的安全性無(wú)疑很重要,這里教大家?guī)渍泻?jiǎn)單方法提高安全性。

1. 正確設(shè)置 datadir 權(quán)限模式

關(guān)于 datadir 正確的權(quán)限模式是 0750,甚至是 0700。

也就是最多只允許 mysqld 進(jìn)程屬主用戶及其所在用戶組可訪問,但只有屬主可修改文件。

***是直接設(shè)置成 0700,相對(duì)更安全些,避免數(shù)據(jù)文件意外泄漏。

 

  1. [yejr@imysql.com]# chown -R mysql.mysql /data/mysql57  
  2. [yejr@imysql.com]# chmod 0700 /data/mysql57  
  3.  
  4. [yejr@imysql.com]# ls -la /data/  
  5. drwxr-x---.  8 mysql mysql 4096 Feb 14 08:08 mysql57 

2. 將 mysql socket 文件放在 datadir 下

很多人習(xí)慣將 mysql socket文件放在 /tmp 目錄下。

尤其是跑多實(shí)例時(shí),/tmp 目錄下可能有 mysql3306.sock、mysql3307.sock、mysql3308.sock 等多個(gè)這樣的文件。 

要注意,mysql.sock 文件默認(rèn)的權(quán)限模式是 0777,也就是任何人都有機(jī)會(huì)通過 /tmp 目錄下的 socket 文件直接登入 mysql,尤其是root密碼為空或弱密碼,并且還允許本地 socket 方式登入時(shí),是個(gè)比較危險(xiǎn)的安全隱患。 

因此,我們強(qiáng)烈建議把 mysql socket 文件放置在每個(gè)實(shí)例自己的 datadir 下,并且參考***條建議,設(shè)置正確的權(quán)限模式。同時(shí)甚至也可以把 mysql.sock 文件權(quán)限模式修改為 0700。

 

  1. [yejr@imysql.com]# chmod 0700 /data/mysql57/mysql.sock  
  2.  
  3. [yejr@imysql.com]# ls -la /data/mysql57/mysql.sock  
  4. srwx------. 1 mysql mysql 0 Feb 12 16:00 /data/mysql57/mysql.sock 

3. 使用login-path

一般來說,我們會(huì)為每個(gè)mysql賬戶設(shè)置密碼,這樣是安全了,但使用和維護(hù)起來就不方便了。

每次登入都要輸入密碼,尤其是調(diào)用mysql client工具時(shí),如果直接將密碼寫在client工具的選項(xiàng)里,則是非常危險(xiǎn)的行為,從歷史命令就能看到密碼了,并且會(huì)有類似下面的提示:

 

  1. mysql: [Warning] Using a password on the command line interface can be insecure. 

這時(shí)候,我們其實(shí)可以利用 login-path 功能來提高安全性及便利性。 

login-path 特性是MySQL 5.6新增的。 

首先,利用 mysql_config_editor 配置login-path:

 

  1. #選項(xiàng) ”-G lp-mysql57-3306”設(shè)定login-path的別名 
  2.  
  3. mysql_config_editor set -G lp-mysql57-3306 -S /data/mysql57/mysql.sock -uroot -p 

設(shè)置完后,就會(huì)在該用戶的 $HOME目錄下生成 .mylogin.cnf 文件:

 

  1. [yejr@imysql.com]# ls -la ~/.mylogin.cnf  
  2. -rw-------. 1 yejr users 152 Feb 11 22:42 /home/yejr/.mylogin.cnf  
  3. [yejr@imysql.com]# file ~/.mylogin.cnf  
  4. /home/yejr/.mylogin.cnf: data 

這是個(gè)加密的二進(jìn)制文件,即便用明文方式查看,也是無(wú)法顯示密碼的:

 

  1. [yejr@imysql.com]# mysql_config_editor print --all  
  2. mysql_config_editor print --all  
  3. [lp-mysql57-13306]  
  4. user = root  
  5. password = *****  
  6. socket = /data/mysql57/mysql.sock 

接下來可以利用 login-path 很方便的登入 mysqld 而無(wú)需額外的密碼:

 

  1. [yejr@imysql.com]# mysql --login-path=lp-mysql57-13306 -e "select 1+1 from dual"  
  2. +-----+  
  3. | 1+1 |  
  4. +-----+  
  5. |   2 |  
  6. +-----+  
  7. [yejr@imysql.com]# mysqladmin --login-path=lp-mysql57-13306 pr  
  8. +----+------+-----------+----+---------+------+----------+------------------+  
  9. | Id | User | Host      | db | Command | Time | State    | Info             |  
  10. +----+------+-----------+----+---------+------+----------+------------------+  
  11. | 3  | root | localhost |    | Query   | 0    | starting | show processlist |  
  12. +----+------+-----------+----+---------+------+----------+------------------+ 

在做好前面兩條安全規(guī)則的前提下,即便萬(wàn)一某個(gè)高權(quán)限等級(jí)用戶的 .mylogin.cnf 文件被其他普通用戶盜取,也無(wú)法利用 socket 方式登入 mysql。

當(dāng)然了,除非你之前在 login-path 里設(shè)置的是走 tcp/ip 方式,那就悲劇了~

下面是假設(shè) yejr 普通賬號(hào)想利用 root 賬號(hào)的 .mylogin.cnf 文件登入,報(bào)告失敗,因?yàn)闊o(wú)法訪問 /data/mysql57/mysql.sock 文件:

 

  1. [yejr@imysql ~]$ /usr/local/mysql57/bin/mysql --login-path=lp-mysql57-13306  
  2. ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/data/mysql57/mysql.sock' (13)  

 

責(zé)任編輯:龐桂玉 來源: ITPUB
相關(guān)推薦

2018-02-27 14:50:16

數(shù)據(jù)庫(kù)MySQL安全性

2009-07-15 09:23:52

2022-03-10 14:17:11

區(qū)塊鏈數(shù)據(jù)安全技術(shù)

2012-07-30 10:07:01

2011-10-11 09:13:15

2012-05-14 11:39:58

2012-08-22 10:27:16

2022-07-13 16:39:54

數(shù)據(jù)中心數(shù)據(jù)安全

2021-10-12 16:25:35

物聯(lián)網(wǎng)物聯(lián)網(wǎng)安全IoT

2009-10-12 12:51:50

2011-03-11 14:05:41

2015-04-23 11:38:00

2022-03-25 14:18:35

區(qū)塊鏈安全支付

2010-09-25 13:34:19

2022-08-03 14:33:21

數(shù)據(jù)安全數(shù)據(jù)泄露漏洞

2009-12-22 18:52:06

WCF安全性

2011-03-29 16:37:59

備份安全性可用性

2017-02-21 15:35:34

2023-07-11 10:38:24

區(qū)塊鏈文件驗(yàn)證安全

2013-10-22 10:24:05

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)