成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

MySQL數據庫安全配置介紹

數據庫 MySQL
MySQL數據庫是完全網絡化的跨平臺關系型數據庫系統,用戶可利用許多語言編寫訪問MySQL 數據庫的程序,MySQL數據庫所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那么MySQL的安全性也無從談起。其次就是數據目錄和數據文件的安全性,也就是權限設置問題。因此MySQL數據庫安全配置是至關重要的。

  1、前言

        MySQL數據庫是完全網絡化的跨平臺關系型數據庫系統,同時是具有客戶機/服務器體系結構的分布式數據庫管理系統。它具有功能強、使用簡便、管理方便、運行速度快、安全可靠性強等優點,用戶可利用許多語言編寫訪問MySQL數據庫的程序,特別是與PHP更是黃金組合,運用十分廣泛。MySQL數據庫的安全配置也是很有必要的,現在的MySQL數據庫中信息的安全性常常受到威脅,故安全配置必不可少。

  由于MySQL是多平臺的數據庫,它的默認配置要考慮各種情況下都能適用,所以在我們自己的使用環境下應該進行進一步的安全加固。作為一個MySQL的系統管理員,我們有責任維護MySQL數據庫系統的數據安全性和完整性。

  MySQL數據庫的安全配置必須從兩個方面入手,系統內部安全和外部網絡安全,另外我們還將簡單介紹編程時要注意的一些問題以及一些小竅門。

  2、系統內部安全

  首先簡單介紹一下MySQL數據庫目錄結構。MySQL安裝好,運行了mysql_db_install腳本以后就會建立數據目錄和初始化數據庫。如果我們用MySQL源碼包安裝,而且安裝目錄是/usr/local/mysql,那么數據目錄一般會是/usr/local/mysql/var。數據庫系統由一系列數據庫組成,每個數據庫包含一系列數據庫表。MySQL是用數據庫名在數據目錄建立建立一個數據庫目錄,各數據庫表分別以數據庫表名作為文件名,擴展名分別為MYD、MYI、frm的三個文件放到數據庫目錄中。

  MySQL的授權表給數據庫的訪問提供了靈活的權限控制,但是如果本地用戶擁有對庫文件的讀權限的話,攻擊者只需把數據庫目錄打包拷走,然后拷到自己本機的數據目錄下就能訪問竊取的數據庫。所以MySQL所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那么MySQL的安全性也無從談起。其次就是數據目錄和數據文件的安全性,也就是權限設置問題。

  從MySQL主站一些老的binary發行版來看,3.21.xx版本中數據目錄的屬性是775,這樣非常危險,任何本地用戶都可以讀數據目錄,所以數據庫文件很不安全。3.22.xx版本中數據目錄的屬性是770,這種屬性也有些危險,本地的同組用戶既能讀也能寫,所以數據文件也不安全。3.23.xx版本數據目錄的屬性是700,這樣就比較好,只有啟動數據庫的用戶可以讀寫數據庫文件,保證了本地數據文件的安全。

  如果啟動MySQL數據庫的用戶是mysql,那么象如下的目錄和文件的是安全的,請注意數據目錄及下面的屬性:

  shell>ls -l /usr/local/mysql

  total 40

  drwxrwxr-x 2 root root 4096 Feb 27 20:07 bin

  drwxrwxr-x 3 root root 4096 Feb 27 20:07 include

  drwxrwxr-x 2 root root 4096 Feb 27 20:07 info

  drwxrwxr-x 3 root root 4096 Feb 27 20:07 lib

  drwxrwxr-x 2 root root 4096 Feb 27 20:07 libexec

  drwxrwxr-x 3 root root 4096 Feb 27 20:07 man

  drwxrwxr-x 6 root root 4096 Feb 27 20:07 mysql-test

  drwxrwxr-x 3 root root 4096 Feb 27 20:07 share

  drwxrwxr-x 7 root root 4096 Feb 27 20:07 sql-bench

  drwx------ 4 mysql mysql 4096 Feb 27 20:07 var

  shell>ls -l /usr/local/mysql/var

  total 8

  drwx------ 2 mysql mysql 4096 Feb 27 20:08 mysql

  drwx------ 2 mysql mysql 4096 Feb 27 20:08 test

  shell>ls -l /usr/local/mysql/var/mysql

  total 104

  -rw------- 1 mysql mysql 0 Feb 27 20:08 columns_priv.MYD

  -rw------- 1 mysql mysql 1024 Feb 27 20:08 columns_priv.MYI

  -rw------- 1 mysql mysql 8778 Feb 27 20:08 columns_priv.frm

  -rw------- 1 mysql mysql 302 Feb 27 20:08 db.MYD

  -rw------- 1 mysql mysql 3072 Feb 27 20:08 db.MYI

  -rw------- 1 mysql mysql 8982 Feb 27 20:08 db.frm

  -rw------- 1 mysql mysql 0 Feb 27 20:08 func.MYD

  -rw------- 1 mysql mysql 1024 Feb 27 20:08 func.MYI

  -rw------- 1 mysql mysql 8641 Feb 27 20:08 func.frm

  -rw------- 1 mysql mysql 0 Feb 27 20:08 host.MYD

  -rw------- 1 mysql mysql 1024 Feb 27 20:08 host.MYI

  -rw------- 1 mysql mysql 8958 Feb 27 20:08 host.frm

  -rw------- 1 mysql mysql 0 Feb 27 20:08 tables_priv.MYD

  -rw------- 1 mysql mysql 1024 Feb 27 20:08 tables_priv.MYI

  -rw------- 1 mysql mysql 8877 Feb 27 20:08 tables_priv.frm

  -rw------- 1 mysql mysql 428 Feb 27 20:08 user.MYD

  -rw------- 1 mysql mysql 2048 Feb 27 20:08 user.MYI

  -rw------- 1 mysql mysql 9148 Feb 27 20:08 user.frm

  如果這些文件的屬主及屬性不是這樣,請用以下兩個命令修正之:

  shell>chown -R mysql.mysql /usr/local/mysql/var

  shell>chmod -R go-rwx /usr/local/mysql/var

  用root用戶啟動遠程服務一直是安全大忌,因為如果服務程序出現問題,遠程攻擊者極有可能獲得主機的完全控制權。MySQL從3.23.15版本開始時作了小小的改動,默認安裝后服務要用mysql用戶來啟動,不允許root用戶啟動。如果非要用root用戶來啟動,必須加上--user=root的參數(./safe_mysqld --user=root &)。因為MySQL中有LOAD DATA INFILE和SELECT ... INTO OUTFILE的SQL語句,如果是root用戶啟動了MySQL服務器,那么,數據庫用戶就擁有了root用戶的寫權限。不過MySQL還是做了一些限制的,比如LOAD DATA INFILE只能讀全局可讀的文件,SELECT ... INTO OUTFILE不能覆蓋已經存在的文件。

  本地的日志文件也不能忽視,包括shell的日志和MySQL自己的日志。有些用戶在本地登陸或備份數據庫的時候為了圖方便,有時會在命令行參數里直接帶了數據庫的密碼,如:

  shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql

  shell>/usr/local/mysql/bin/mysql -uroot -ptest

  這些命令會被shell記錄在歷史文件里,比如bash會寫入用戶目錄的.bash_history文件,如果這些文件不慎被讀,那么數據庫的密碼就會泄漏。用戶登陸數據庫后執行的SQL命令也會被MySQL記錄在用戶目錄的.mysql_history文件里。如果數據庫用戶用SQL語句修改了數據庫密碼,也會因.mysql_history文件而泄漏。所以我們在shell登陸及備份的時候不要在-p后直接加密碼,而是在提示后再輸入數據庫密碼。

  另外這兩個文件我們也應該不讓它記錄我們的操作,以防萬一。

  shell>rm .bash_history .mysql_history

  shell>ln -s /dev/null .bash_history

  shell>ln -s /dev/null .mysql_history

  上門這兩條命令把這兩個文件鏈接到/dev/null,那么我們的操作就不會被記錄到這兩個文件里了。

#p#

  3、外部網絡安全

  MySQL數據庫安裝好以后,Unix平臺的user表是這樣的:

  mysql> use mysql;

  Database changed

  mysql> select Host,User,Password,Select_priv,Grant_priv from user;

       4 rows in set (0.00 sec)

  Windows平臺的user表是這樣的:

  mysql> use mysql;

  Database changed

  mysql> select Host,User,Password,Select_priv,Grant_priv from user;

  4 rows in set (0.00 sec)

  我們先來看Unix平臺的user表。其中redhat只是我試驗機的機器名,所以實際上Unix平臺的MySQL默認只允許本機才能連接數據庫。但是缺省root用戶口令是空,所以當務之急是給root用戶加上口令。給數據庫用戶加口令有三種方法:

  1)在shell提示符下用mysqladmin命令來改root用戶口令:

  shell>mysqladmin -uroot password test

  這樣,MySQL數據庫root用戶的口令就被改成test了。(test只是舉例,我們實際使用的口令一定不能使用這種易猜的弱口令)

  2)用set password修改口令:

  mysql> set password for root@localhost=password('test');

  這時root用戶的口令就被改成test了。

  3)直接修改user表的root用戶口令:

  mysql> use mysql;

  mysql> update user set password=password('test') where user='root';

  mysql> flush privileges;

  這樣,MySQL數據庫root用戶的口令也被改成test了。其中最后一句命令flush privileges的意思是強制刷新內存授權表,否則用的還是緩沖中的口令,這時非法用戶還可以用root用戶及空口令登陸,直到重啟MySQL服務器。

  我們還看到user為空的匿名用戶,雖然它在Unix平臺下沒什么權限,但為了安全起見我們應該刪除它:

  mysql> delete from user where user='';

  Windows版本MySQL的user表有很大不同,我們看到Host字段除了localhost還有是%。這里%的意思是允許任意的主機連接MySQL服務器,這是非常不安全的,給攻擊者造成可乘之機,我們必須刪除Host字段為%的記錄:

  4、一些小竅門

  1)如果不慎忘記了MySQL的root密碼,我們可以在啟動MySQL服務器時加上參數--skip-grant-tables來跳過授權表的驗證 (./safe_mysqld --skip-grant-tables &),這樣我們就可以直接登陸MySQL服務器,然后再修改root用戶的口令,重啟MySQL就可以用新口令登陸了。

  2)啟動MySQL服務器時加--skip-show-database使一般數據庫用戶不能瀏覽其它數據庫。

  3)啟動MySQL服務器時加上--chroot=path參數,讓mysqld守護進程運行在chroot環境中。這樣SQL語句LOAD DATA INFILE和SELECT ... INTO OUTFILE就限定在chroot_path下讀寫文件了。這里有一點要注意,MySQL啟動后會建立一個mysql.sock文件,默認是在/tmp目錄下。使用了chroot后,MySQL會在chroot_path/tmp去建立mysql.sock文件,如果沒有chroot_path/tmp目錄或啟動MySQL的用戶沒有這個目錄寫權限就不能建立mysql.sock文件,MySQL會啟動失敗。比如我們加了--chroot=/usr/local/mysql/啟動參數,那么最好建立一個啟動MySQL的用戶能寫的/usr/local/mysql/tmp目錄,當然我們也可以用--socket=path來指定mysql.sock文件的路徑,但這個path一定要在chroot_path里面。

  4)啟動MySQL服務器時加上--log-slow-queries=file參數,這樣mysqld會把SQL命令執行時間超過long_query_time的寫入file文件。如果沒有指定=file,mysqld默認會寫到數據目錄下的hostname-slow.log。如果只指定了filename,沒有指定路徑,那么mysqld也會把filename寫到數據目錄下。我們通過這個日志文件可以找出執行時間超長的查詢語句,然后盡可能的優化它減輕MySQL服務器的負擔。

  5)如果我們只需本機使用MySQL服務,那么我們還可以加上--skip-networking啟動參數使MySQL不監聽任何TCP/IP連接,增加安全性。(非常推薦)

  6)MySQL的更多mysqld啟動選項請見MySQL手冊4.16.4 mysqld Command-line Options

  References

  MySQL Manual(http://www.mysql.com/documentation/index.html)

  晏子的MySQL管理員指南(http://clyan.hongnet.com/index.html)

  Access Granted(http://www.devshed.com/Server_Side/MySQL/Access)

【編輯推薦】

  1. MySQL數據庫安全配置指南
  2. 你所忽視的MySQL數據庫安全問題
  3. MySQL數據庫安全設置的操作流程
  4. 影響MySQL數據庫安全的4個選項介紹

 

 

責任編輯:迎迎 來源: 比特網
相關推薦

2011-03-24 14:59:42

2011-03-07 09:26:37

2010-05-13 15:30:47

2011-03-17 15:40:54

2023-10-26 07:05:58

MySQL數據庫

2019-05-31 12:13:49

MySQL數據庫安全

2011-03-07 16:42:05

MySQL數據庫安全

2011-04-14 11:09:14

MySQL數據庫

2015-10-22 16:26:59

MySQL數據庫雙主配置

2010-10-15 16:20:59

MySQL數據庫表

2010-05-20 08:47:21

MySQL數據庫

2011-03-10 13:24:26

2011-03-07 15:54:30

2015-10-30 15:05:08

Sybase數據庫安全

2011-03-17 14:51:33

數據庫自我調整

2011-04-14 09:27:37

內存數據庫

2010-05-28 18:44:45

2017-10-25 15:27:52

MySQL數據庫超時設置

2019-10-12 16:15:13

MySQL數據庫多實例

2024-01-22 07:15:50

數據庫MySQL數據庫遷移
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久精品一区 | 国产成人精品一区二区三区网站观看 | 91美女在线观看 | 亚洲人成人一区二区在线观看 | 91中文字幕 | 综合网在线 | 青青久在线视频 | 成人在线精品视频 | 91精品国产自产在线老师啪 | 91亚洲精品国偷拍自产在线观看 | 日本一区二区在线视频 | 亚洲精品电影网在线观看 | 一级黄色片网址 | 国产在线视频一区二区 | 男人的天堂久久 | 国产农村一级国产农村 | 啪啪av | 另类专区亚洲 | 国产精品毛片av一区 | 中文字幕亚洲视频 | 国产精品亚洲一区二区三区在线观看 | 日本亚洲一区二区 | 亚洲电影成人 | 秋霞电影院午夜伦 | 伊人伊人 | 亚洲精品在线播放 | 毛片免费观看视频 | 日本一区二区三区精品视频 | av资源网站 | 国产精品成人一区 | 激情五月婷婷综合 | 国产精品视频一区二区三区不卡 | 91久久精品国产 | 欧美一区二区久久 | 狠狠ri| 精品中文字幕久久 | 欧美福利久久 | 中文字幕在线看第二 | 国产99久久精品一区二区永久免费 | av天天干 | av手机免费在线观看 |