日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
安全配置MySQL數(shù)據(jù)庫有妙招

導(dǎo)讀:MySQL數(shù)據(jù)庫是完全網(wǎng)絡(luò)化的跨平臺(tái)關(guān)系型數(shù)據(jù)庫系統(tǒng),同時(shí)是具有客戶機(jī)/服務(wù)器體系結(jié)構(gòu)的分布式數(shù)據(jù)庫管理系統(tǒng)。它具有功能強(qiáng)、使用簡便、管理方便、運(yùn)行速度快、安全可靠性強(qiáng)等優(yōu)點(diǎn),用戶可利用許多語言編寫訪問MySQL數(shù)據(jù)庫的程序,特別是與PHP更是黃金組合,運(yùn)用十分廣泛。受到廣大用戶的青睞,MySQL數(shù)據(jù)庫只有應(yīng)用了才能發(fā)揮作用,那么用之前首先要安全配置,下面就介紹安全配置MySQL數(shù)據(jù)庫的方法。

創(chuàng)新互聯(lián)公司是一家專注于成都網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)與策劃設(shè)計(jì),蔡家坡網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)公司做網(wǎng)站,專注于網(wǎng)站建設(shè)十載,網(wǎng)設(shè)計(jì)領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:蔡家坡等地區(qū)。蔡家坡做網(wǎng)站價(jià)格咨詢:18982081108

  由于MySQL是多平臺(tái)的數(shù)據(jù)庫,它的默認(rèn)配置要考慮各種情況下都能適用,所以在我們自己的使用環(huán)境下應(yīng)該進(jìn)行進(jìn)一步的安全加固。作為一個(gè)MySQL的系統(tǒng)管理員,我們有責(zé)任維護(hù)MySQL數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)安全性和完整性。

  MySQL數(shù)據(jù)庫的安全配置必須從兩個(gè)方面入手,系統(tǒng)內(nèi)部安全和外部網(wǎng)絡(luò)安全,另外我們還將簡單介紹編程時(shí)要注意的一些問題以及一些小竅門。

1、系統(tǒng)內(nèi)部安全
  首先簡單介紹一下MySQL數(shù)據(jù)庫目錄結(jié)構(gòu)。MySQL安裝好,運(yùn)行了mysql_db_install腳本以后就會(huì)建立數(shù)據(jù)目錄和初始化數(shù)據(jù)庫。如果我們用MySQL源碼包安裝,而且安裝目錄是/usr/local/mysql,那么數(shù)據(jù)目錄一般會(huì)是/usr/local/mysql/var。數(shù)據(jù)庫系統(tǒng)由一系列數(shù)據(jù)庫組成,每個(gè)數(shù)據(jù)庫包含一系列數(shù)據(jù)庫表。MySQL是用數(shù)據(jù)庫名在數(shù)據(jù)目錄建立建立一個(gè)數(shù)據(jù)庫目錄,各數(shù)據(jù)庫表分別以數(shù)據(jù)庫表名作為文件名,擴(kuò)展名分別為MYD、MYI、frm的三個(gè)文件放到數(shù)據(jù)庫目錄中。

  MySQL的授權(quán)表給數(shù)據(jù)庫的訪問提供了靈活的權(quán)限控制,但是如果本地用戶擁有對庫文件的讀權(quán)限的話,攻擊者只需把數(shù)據(jù)庫目錄打包拷走,然后拷到自己本機(jī)的數(shù)據(jù)目錄下就能訪問竊取的數(shù)據(jù)庫。所以MySQL所在的主機(jī)的安全性是最首要的問題,如果主機(jī)不安全,被攻擊者控制,那么MySQL的安全性也無從談起。其次就是數(shù)據(jù)目錄和數(shù)據(jù)文件的安全性,也就是權(quán)限設(shè)置問題。

  從MySQL主站一些老的binary發(fā)行版來看,3.21.xx版本中數(shù)據(jù)目錄的屬性是775,這樣非常危險(xiǎn),任何本地用戶都可以讀數(shù)據(jù)目錄,所以數(shù)據(jù)庫文件很不安全。3.22.xx版本中數(shù)據(jù)目錄的屬性是770,這種屬性也有些危險(xiǎn),本地的同組用戶既能讀也能寫,所以數(shù)據(jù)文件也不安全。3.23.xx版本數(shù)據(jù)目錄的屬性是700,這樣就比較好,只有啟動(dòng)數(shù)據(jù)庫的用戶可以讀寫數(shù)據(jù)庫文件,保證了本地?cái)?shù)據(jù)文件的安全。

  如果啟動(dòng)MySQL數(shù)據(jù)庫的用戶是mysql,那么象如下的目錄和文件的是安全的,請注意數(shù)據(jù)目錄及下面的屬性:

  
shell>ls -l /usr/local/mysql
  total 40

  drwxrwxr-x 2 root root 4096 Feb 27 20:07 bin

  drwxrwxr-x 3 root root 4096 Feb 27 20:07 include

  drwxrwxr-x 2 root root 4096 Feb 27 20:07 info

  drwxrwxr-x 3 root root 4096 Feb 27 20:07 lib

  drwxrwxr-x 2 root root 4096 Feb 27 20:07 libexec

  drwxrwxr-x 3 root root 4096 Feb 27 20:07 man

  drwxrwxr-x 6 root root 4096 Feb 27 20:07 mysql-test

  drwxrwxr-x 3 root root 4096 Feb 27 20:07 share

  drwxrwxr-x 7 root root 4096 Feb 27 20:07 sql-bench

  drwx 4 mysql mysql 4096 Feb 27 20:07 var

  shell>ls -l /usr/local/mysql/var

  total 8

  drwx 2 mysql mysql 4096 Feb 27 20:08 mysql

  drwx 2 mysql mysql 4096 Feb 27 20:08 test

  shell>ls -l /usr/local/mysql/var/mysql

  total 104

  -rw 1 mysql mysql 0 Feb 27 20:08 columns_priv.MYD

  -rw 1 mysql mysql 1024 Feb 27 20:08 columns_priv.MYI

  -rw 1 mysql mysql 8778 Feb 27 20:08 columns_priv.frm

  -rw 1 mysql mysql 302 Feb 27 20:08 db.MYD

  -rw 1 mysql mysql 3072 Feb 27 20:08 db.MYI

  -rw 1 mysql mysql 8982 Feb 27 20:08 db.frm

  -rw 1 mysql mysql 0 Feb 27 20:08 func.MYD

  -rw 1 mysql mysql 1024 Feb 27 20:08 func.MYI

  -rw 1 mysql mysql 8641 Feb 27 20:08 func.frm

  -rw 1 mysql mysql 0 Feb 27 20:08 host.MYD

  -rw 1 mysql mysql 1024 Feb 27 20:08 host.MYI

  -rw 1 mysql mysql 8958 Feb 27 20:08 host.frm

  -rw 1 mysql mysql 0 Feb 27 20:08 tables_priv.MYD

  -rw 1 mysql mysql 1024 Feb 27 20:08 tables_priv.MYI

  -rw 1 mysql mysql 8877 Feb 27 20:08 tables_priv.frm

  -rw 1 mysql mysql 428 Feb 27 20:08 user.MYD

  -rw 1 mysql mysql 2048 Feb 27 20:08 user.MYI

  -rw 1 mysql mysql 9148 Feb 27 20:08 user.frm

  如果這些文件的屬主及屬性不是這樣,請用以下兩個(gè)命令修正之:

  

shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql

  shell>/usr/local/mysql/bin/mysql -uroot -ptest

#p#

2、外部網(wǎng)絡(luò)安全
  MySQL數(shù)據(jù)庫安裝好以后,Unix平臺(tái)的user表是這樣的:

  
mysql> use mysql;
  Database changed

  mysql> select Host,User,Password,Select_priv,Grant_priv from user;

圖1

3、 rows in set (0.00 sec)

  Windows平臺(tái)的user表是這樣的:

  
mysql> use mysql;
  Database changed

  mysql> select Host,User,Password,Select_priv,Grant_priv from user;

圖2

  我們先來看Unix平臺(tái)的user表。其中redhat只是我試驗(yàn)機(jī)的機(jī)器名,所以實(shí)際上Unix平臺(tái)的MySQL默認(rèn)只允許本機(jī)才能連接數(shù)據(jù)庫。但是缺省root用戶口令是空,所以當(dāng)務(wù)之急是給root用戶加上口令。給數(shù)據(jù)庫用戶加口令有三種方法:

1)在shell提示符下用mysqladmin命令來改root用戶口令:

  
shell>mysqladmin -uroot password test

  這樣,MySQL數(shù)據(jù)庫root用戶的口令就被改成test了。(test只是舉例,我們實(shí)際使用的口令一定不能使用這種易猜的弱口令)

2)用set password修改口令:

  
mysql> set password for root@localhost=password("test");

  這時(shí)root用戶的口令就被改成test了。

3)直接修改user表的root用戶口令

  
mysql> use mysql;
  mysql> update user set password=password("test") where user="root";

  mysql> flush privileges;

  這樣,MySQL數(shù)據(jù)庫root用戶的口令也被改成test了。其中最后一句命令flush privileges的意思是強(qiáng)制刷新內(nèi)存授權(quán)表,否則用的還是緩沖中的口令,這時(shí)非法用戶還可以用root用戶及空口令登陸,直到重啟MySQL服務(wù)器。

  我們還看到user為空的匿名用戶,雖然它在Unix平臺(tái)下沒什么權(quán)限,但為了安全起見我們應(yīng)該刪除它:

  
mysql> delete from user where user="";

  Windows版本MySQL的user表有很大不同,我們看到Host字段除了localhost還有是%。這里%的意思是允許任意的主機(jī)連接MySQL服務(wù)器,這是非常不安全的,給攻擊者造成可乘之機(jī),我們必須刪除Host字段為%的記錄:mysql>de

安全配置MySQL數(shù)據(jù)庫很重要,這樣就能保證MySQL數(shù)據(jù)庫的正常高效的工作,也為我們省去了很多的麻煩,上文中介紹的安全配置MySQL數(shù)據(jù)庫的方法希望大家學(xué)以致用,靈活掌握。


本文標(biāo)題:安全配置MySQL數(shù)據(jù)庫有妙招
網(wǎng)址分享:http://www.5511xx.com/article/dpjehds.html