中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

MySQL安全配置大全

2018-06-11    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用
1、前言

  MySQL 是完全網(wǎng)絡(luò)化的跨平臺關(guān)系型數(shù)據(jù)庫系統(tǒng),同時是具有客戶機/服務(wù)器體系結(jié)構(gòu)的分布式數(shù)據(jù)庫管理系統(tǒng)。它具有功能強、使用簡便、管理方便、運行速度快、安全可靠性強等優(yōu)點,用戶可利用許多語言編寫訪問MySQL 數(shù)據(jù)庫的程序,特別是與PHP更是黃金組合,運用十分廣泛。

  由于MySQL是多平臺的數(shù)據(jù)庫,它的默認(rèn)配置要考慮各種情況下都能適用,所以在我們自己的使用環(huán)境下應(yīng)該進行進一步的安全加固。作為一個MySQL的系統(tǒng)管理員,我們有責(zé)任維護MySQL數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)安全性和完整性。

  MySQL數(shù)據(jù)庫的安全配置必須從兩個方面入手,系統(tǒng)內(nèi)部安全和外部網(wǎng)絡(luò)安全,另外我們還將簡單介紹編程時要注意的一些問題以及一些小竅門。

  2、系統(tǒng)內(nèi)部安全

  首先簡單介紹一下MySQL數(shù)據(jù)庫目錄結(jié)構(gòu)。MySQL安裝好,運行了mysql_db_install腳本以后就會建立數(shù)據(jù)目錄和初始化數(shù)據(jù)庫。如果我們用MySQL源碼包安裝,而且安裝目錄是/usr/local/mysql,那么數(shù)據(jù)目錄一般會是/usr/local/mysql/var。數(shù)據(jù)庫系統(tǒng)由一系列數(shù)據(jù)庫組成,每個數(shù)據(jù)庫包含一系列數(shù)據(jù)庫表。MySQL是用數(shù)據(jù)庫名在數(shù)據(jù)目錄建立建立一個數(shù)據(jù)庫目錄,各數(shù)據(jù)庫表分別以數(shù)據(jù)庫表名作為文件名,擴展名分別為MYD、MYI、frm的三個文件放到數(shù)據(jù)庫目錄中。

  MySQL的授權(quán)表給數(shù)據(jù)庫的訪問提供了靈活的權(quán)限控制,但是如果本地用戶擁有對庫文件的讀權(quán)限的話,攻擊者只需把數(shù)據(jù)庫目錄打包拷走,然后拷到自己本機的數(shù)據(jù)目錄下就能訪問竊取的數(shù)據(jù)庫。所以MySQL所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那么MySQL的安全性也無從談起。其次就是數(shù)據(jù)目錄和數(shù)據(jù)文件的安全性,也就是權(quán)限設(shè)置問題。

  從MySQL主站一些老的binary發(fā)行版來看,3.21.xx版本中數(shù)據(jù)目錄的屬性是775,這樣非常危險,任何本地用戶都可以讀數(shù)據(jù)目錄,所以數(shù)據(jù)庫文件很不安全。3.22.xx版本中數(shù)據(jù)目錄的屬性是770,這種屬性也有些危險,本地的同組用戶既能讀也能寫,所以數(shù)據(jù)文件也不安全。3.23.xx版本數(shù)據(jù)目錄的屬性是700,這樣就比較好,只有啟動數(shù)據(jù)庫的用戶可以讀寫數(shù)據(jù)庫文件,保證了本地數(shù)據(jù)文件的安全。

  如果啟動MySQL數(shù)據(jù)庫的用戶是mysql,那么象如下的目錄和文件的是安全的,請注意數(shù)據(jù)目錄及下面的屬性:

shell>ls -l /usr/local/mysql
total 40
drwxrwxr-x 2 root root 4096 Feb 27 20:07 bin
drwxrwxr-x 3 root root 4096 Feb 27 20:07 include
drwxrwxr-x 2 root root 4096 Feb 27 20:07 info
drwxrwxr-x 3 root root 4096 Feb 27 20:07 lib
drwxrwxr-x 2 root root 4096 Feb 27 20:07 libexec
drwxrwxr-x 3 root root 4096 Feb 27 20:07 man
drwxrwxr-x 6 root root 4096 Feb 27 20:07 mysql-test
drwxrwxr-x 3 root root 4096 Feb 27 20:07 share
drwxrwxr-x 7 root root 4096 Feb 27 20:07 sql-bench
drwx------ 4 mysql mysql 4096 Feb 27 20:07 var
shell>ls -l /usr/local/mysql/var
total 8
drwx------ 2 mysql mysql 4096 Feb 27 20:08 mysql
drwx------ 2 mysql mysql 4096 Feb 27 20:08 test
shell>ls -l /usr/local/mysql/var/mysql
total 104
-rw------- 1 mysql mysql 0 Feb 27 20:08 columns_priv.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 columns_priv.MYI
-rw------- 1 mysql mysql 8778 Feb 27 20:08 columns_priv.frm
-rw------- 1 mysql mysql 302 Feb 27 20:08 db.MYD
-rw------- 1 mysql mysql 3072 Feb 27 20:08 db.MYI
-rw------- 1 mysql mysql 8982 Feb 27 20:08 db.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 func.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 func.MYI
-rw------- 1 mysql mysql 8641 Feb 27 20:08 func.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 host.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 host.MYI
-rw------- 1 mysql mysql 8958 Feb 27 20:08 host.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 tables_priv.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 tables_priv.MYI
-rw------- 1 mysql mysql 8877 Feb 27 20:08 tables_priv.frm
-rw------- 1 mysql mysql 428 Feb 27 20:08 user.MYD
-rw------- 1 mysql mysql 2048 Feb 27 20:08 user.MYI
-rw------- 1 mysql mysql 9148 Feb 27 20:08 user.frm

  如果這些文件的屬主及屬性不是這樣,請用以下兩個命令修正之:

shell>chown -R mysql.mysql /usr/local/mysql/var
shell>chmod -R go-rwx /usr/local/mysql/var

  用root用戶啟動遠程服務(wù)一直是安全大忌,因為如果服務(wù)程序出現(xiàn)問題,遠程攻擊者極有可能獲得主機的完全控制權(quán)。MySQL從3.23.15版本開始時作了小小的改動,默認(rèn)安裝后服務(wù)要用mysql用戶來啟動,不允許root用戶啟動。如果非要用root用戶來啟動,必須加上-user=root的參數(shù)(./safe_mysqld -user=root &)。因為MySQL中有LOAD DATA INFILE和SELECT ... INTO OUTFILE的SQL語句,如果是root用戶啟動了MySQL服務(wù)器,那么,數(shù)據(jù)庫用戶就擁有了root用戶的寫權(quán)限。不過MySQL還是做了一些限制的,比如LOAD DATA INFILE只能讀全局可讀的文件,SELECT ... INTO OUTFILE不能覆蓋已經(jīng)存在的文件。

  本地的日志文件也不能忽視,包括shell的日志和MySQL自己的日志。有些用戶在本地登陸或備份數(shù)據(jù)庫的時候為了圖方便,有時會在命令行參數(shù)里直接帶了數(shù)據(jù)庫的密碼,如:

shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql
shell>/usr/local/mysql/bin/mysql -uroot -ptest

  這些命令會被shell記錄在歷史文件里,比如bash會寫入用戶目錄的.bash_history文件,如果這些文件不慎被讀,那么數(shù)據(jù)庫的密碼就會泄漏。用戶登陸數(shù)據(jù)庫后執(zhí)行的SQL命令也會被MySQL記錄在用戶目錄的.mysql_history文件里。如果數(shù)據(jù)庫用戶用SQL語句修改了數(shù)據(jù)庫密碼,也會因.mysql_history文件而泄漏。所以我們在shell登陸及備份的時候不要在-p后直接加密碼,而是在提示后再輸入數(shù)據(jù)庫密碼。

  另外這兩個文件我們也應(yīng)該不讓它記錄我們的操作,以防萬一。

shell>rm .bash_history .mysql_history
shell>ln -s /dev/null .bash_history
shell>ln -s /dev/null .mysql_history

  上門這兩條命令把這兩個文件鏈接到/dev/null,那么我們的操作就不會被記錄到這兩個文件里了。

外部網(wǎng)絡(luò)安全

  MySQL數(shù)據(jù)庫安裝好以后,Unix平臺的user表是這樣的:

mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
+-----------+------+----------+-------------+------------+
| Host | User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root | | Y | Y |
| redhat | root | | Y | Y |
| localhost | | | N | N |
| redhat | | | N | N |
+-----------+------+----------+-------------+------------+
4 rows in set (0.00 sec)

  Windows平臺的user表是這樣的:

mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
+-----------+------+----------+-------------+------------+
| Host | User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root | | Y | Y |
| % | root | | Y | Y |
| localhost | | | Y | Y |
| % | | | N | N |
+-----------+------+----------+-------------+------------+
4 rows in set (0.00 sec)

  我們先來看Unix平臺的user表。其中redhat只是我試驗機的機器名,所以實際上Unix平臺的MySQL默認(rèn)只允許本機才能連接數(shù)據(jù)庫。但是缺省root用戶口令是空,所以當(dāng)務(wù)之急是給root用戶加上口令。給數(shù)據(jù)庫用戶加口令有三種方法:

  1)在shell提示符下用mysqladmin命令來改root用戶口令

shell>mysqladmin -uroot password test

這樣,MySQL數(shù)據(jù)庫root用戶的口令就被改成test了。(test只是舉例,我們實際使用的口令一定不能使用這種易猜的弱口令)

  2)用set password修改口令:

mysql> set password for root@localhost=password('test');

  這時root用戶的口令就被改成test了。

  3)直接修改user表的root用戶口令

mysql> use mysql;
mysql> update user set password=password('test') where user='root';
mysql> flush privileges;

  這樣,MySQL數(shù)據(jù)庫root用戶的口令也被改成test了。其中最后一句命令flush privileges的意思是強制刷新內(nèi)存授權(quán)表,否則用的還是緩沖中的口令,這時非法用戶還可以用root用戶及空口令登陸,直到重啟MySQL服務(wù)器。

  我們還看到user為空的匿名用戶,雖然它在Unix平臺下沒什么權(quán)限,但為了安全起見我們應(yīng)該刪除它:

mysql> delete from user where user='';

  Windows版本MySQL的user表有很大不同,我們看到Host字段除了localhost還有是%。這里%的意思是允許任意的主機連接MySQL服務(wù)器,這是非常不安全的,給攻擊者造成可乘之機,我們必須刪除Host字段為%的記錄:

mysql>delete from user where host='%';

  默認(rèn)root用戶的空密碼也是必須修改,三種修改方法和Unix平臺一樣。

  我們注意到Host字段為localhost的匿名用戶擁有所有的權(quán)限!就是說本地用戶用空的用戶名和空的口令登陸MySQL數(shù)據(jù)庫服務(wù)器可以得到最高的權(quán)限!所以匿名用戶必須刪除!

mysql> delete from user where user='';

  對user表操作以后不要忘了用flush privileges來強制刷新內(nèi)存授權(quán)表,這樣才能生效。

  默認(rèn)安裝的Windows版MySQL存在的不安全因素太多,我們在安裝后一定要進一步配置!

  MySQL的5個授權(quán)表:user, db, host, tables_priv和columns_priv提供非常靈活的安全機制,從MySQL 3.22.11開始引入了兩條語句GRANT和REVOKE來創(chuàng)建和刪除用戶權(quán)限,可以方便的限制哪個用戶可以連接服務(wù)器,從哪里連接以及連接后可以做什么操作。作為MySQL管理員,我們必須了解授權(quán)表的意義以及如何用GRANT和REVOKE來創(chuàng)建用戶、授權(quán)和撤權(quán)、刪除用戶。

  在3.22.11版本以前的MySQL授權(quán)機制不完善,和新版本也有較大的不同,建議升級到最新版本的MySQL。(本書的操作例子是以MySQL 3.23.49為樣本)

我們先來了解授權(quán)表的結(jié)構(gòu)。

  1)MySQL授權(quán)表的結(jié)構(gòu)與內(nèi)容:

mysql> desc user;
+-----------------+-----------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Password | char(16) binary | | | | |
| Select_priv | enum('N','Y') | | | N | |
| Insert_priv | enum('N','Y') | | | N | |
| Update_priv | enum('N','Y') | | | N | |
| Delete_priv | enum('N','Y') | | | N | |
| Create_priv | enum('N','Y') | | | N | |
| Drop_priv | enum('N','Y') | | | N | |
| Reload_priv | enum('N','Y') | | | N | |
| Shutdown_priv | enum('N','Y') | | | N | |
| Process_priv | enum('N','Y') | | | N | |
| File_priv | enum('N','Y') | | | N | |
| Grant_priv | enum('N','Y') | | | N | |
| References_priv | enum('N','Y') | | | N | |
| Index_priv | enum('N','Y') | | | N | |
| Alter_priv | enum('N','Y') | | | N | |
+-----------------+-----------------+------+-----+---------+-------+
17 rows in set (0.01 sec)

  user表是5個授權(quán)表中最重要的一個,列出可以連接服務(wù)器的用戶及其加密口令,并且它指定他們有哪種全局(超級用戶)權(quán)限。在user表啟用的任何權(quán)限均是全局權(quán)限,并適用于所有數(shù)據(jù)庫。所以我們不能給任何用戶訪問mysql.user表的權(quán)限!

  權(quán)限說明

+-----------+-------------+-----------------------------------------------------------------------+
| 權(quán)限指定符| 列名 |權(quán)限操作 |
+-----------+-------------+-----------------------------------------------------------------------+
| Select | Select_priv | 允許對表的訪問,不對數(shù)據(jù)表進行訪問的select語句不受影響,比如select 1+1|
+-----------+-------------+-----------------------------------------------------------------------+
| Insert | Insert_priv | 允許對表用insert語句進行寫入操作。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Update | Update_priv | 允許用update語句修改表中現(xiàn)有記錄。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Delete | Delete_priv | 允許用delete語句刪除表中現(xiàn)有記錄。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Create | Create_priv | 允許建立新的數(shù)據(jù)庫和表。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Drop | Drop_priv | 允許刪除現(xiàn)有的數(shù)據(jù)庫和表。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Index | Index_priv | 允許創(chuàng)建、修改或刪除索引。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Alter | Alter_priv | 允許用alter語句修改表結(jié)構(gòu)。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Grant | Grant_priv | 允許將自己擁有的權(quán)限授予其它用戶,包括grant。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Reload | Reload | 允許重載授權(quán)表,刷新服務(wù)器等命令。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Shutdown | Shudown_priv| 允許用mysqladmin shutdown命令關(guān)閉MySQL服務(wù)器。該權(quán)限比較危險, |
| | | 不應(yīng)該隨便授予。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Process | Process_priv| 允許查看和終止MySQL服務(wù)器正在運行的線程(進程)以及正在執(zhí)行的查詢語句 |
| | | ,包括執(zhí)行修改密碼的查詢語句。該權(quán)限比較危險,不應(yīng)該隨便授予。 |
+-----------+-------------+-----------------------------------------------------------------------+
| File | File_priv | 允許從服務(wù)器上讀全局可讀文件和寫文件。該權(quán)限比較危險,不應(yīng)該隨便授予。|
+-----------+-------------+-----------------------------------------------------------------------+

        • <ol id="ofy6x"></ol>
          mysql> desc db;
          +-----------------+-----------------+------+-----+---------+-------+
          | Field | Type | Null | Key | Default | Extra |
          +-----------------+-----------------+------+-----+---------+-------+
          | Host | char(60) binary | | PRI | | |
          | Db | char(64) binary | | PRI | | |
          | User | char(16) binary | | PRI | | |
          | Select_priv | enum('N','Y') | | | N | |
          | Insert_priv | enum('N','Y') | | | N | |
          | Update_priv | enum('N','Y') | | | N | |
          | Delete_priv | enum('N','Y') |&nbs

          標(biāo)簽: Mysql 安全 服務(wù)器 腳本 權(quán)限 數(shù)據(jù)庫 網(wǎng)絡(luò) 網(wǎng)絡(luò)安全 問題 用戶

          版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
          特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
          本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

          上一篇:Facebook內(nèi)可打免費電話

          下一篇:07年十大IT并購案 互聯(lián)網(wǎng)最火