プロジェクト開発を行う際にはデータベースを使用する必要があるため、データベースのセキュリティも非常に重要です。データベースはデータ管理プラットフォームであり、そのセキュリティは内部セキュリティとネットワークセキュリティで構成されると言えます。システムを決定します。システム管理者は、MySQL データベースをインストールするときに、まずシステム自体のセキュリティを確保する必要があり、基本環境を適切に構成する必要があります。今日は、Duo Backup を使用した MySQL データベースのセキュリティ設定について学びましょう!
1. root ユーザーのパスワードを変更し、空のパスワードを削除します。 デフォルトでインストールされている MySQL の root ユーザーは、セキュリティ上の理由から、いわゆる強力なパスワードに変更する必要があります。文字と数字で構成される少なくとも 8 桁の と 記号で構成される不規則なパスワード。 MySQL に付属のコマンド mysaladmin を使用して、データベースにログインし、データベース mysql の下のユーザー テーブルのフィールドの内容を変更することもできます。 変更方法は次のとおりです。デフォルトのデータベースとデータベースユーザー
通常の状況では、MySQL データベースはローカルにインストールされ、mysql を読み取るために必要なのはローカルの php スクリプトのみであるため、多くのユーザー、特にデフォルトでインストールされているユーザーはそれを必要としません。 MySQL が初期化されると、インストール テスト用に空のユーザーとテスト ライブラリが自動的に生成されます。これはデータベースのセキュリティに脅威をもたらすため、最終的な状態では 1 つのルートのみを削除する必要があります。もちろん、ユーザーとデータベースは将来必要に応じて追加されます。
# /usr/local/mysql/bin/mysqladmin -u root password “upassword” //使用mysqladmin #mysql> use mysql; #mysql> update user set password=password('upassword') where user='root'; #mysql> flush privileges; //强制刷新内存授权表,否则用的还是在内存缓冲的口令
3. デフォルトの mysql 管理者アカウントを変更します
システム mysql の管理者名は root であり、通常の状況ではデータベース管理者は何も変更していません。これにより、徹底的な悪意のある動作に対する保護がある程度提供されます。便宜上、この時点では複雑なユーザー名に変更してください。admin または admin は、推測されやすいユーザー辞書にも含まれるため、設定しないでください。
#mysql> show databases; #mysql> drop database test; //删除数据库test #use mysql; #delete from db; //删除存放数据库的表信息,因为还没有数据库信息。 #mysql> delete from user where not (user='root') ; // 删除初始非root的用户 #mysql> delete from user where user='root' and password=''; //删除空密码的root,尽量重复操作 Query OK, 2 rows affected (0.00 sec) #mysql> flush privileges; //强制刷新内存授权表。
4. パスワード管理について
データベースのセキュリティ管理においてパスワードは非常に重要な要素ですので、平文のパスワードをデータベースに保存しないでください。コンピュータが侵害されると、侵入者はすべてのパスワードを取得して使用する可能性があります。代わりに、MD5()、SHA1()、または一方向ハッシュ関数を使用してください。辞書からパスワードを選択しないでください。パスワードを解読するための特別なプログラムがあり、文字、数字、記号で構成される少なくとも 8 文字の強力なパスワードを選択してください。パスワードにアクセスするときは、mysql の組み込み関数password() の SQL ステートメントを使用してパスワードを暗号化して保存します。たとえば、次のメソッドは、新しいユーザーを users テーブルに追加するために使用されます。
mysql> update user set user="newroot" where user="root"; //改成不易被猜测的用户名 mysql> flush privileges;
5. 独立したユーザーを使用して msyql を実行します
MySQL サーバーを root ユーザーとして実行しないでください。 FILE 権限を持つユーザーはすべて root としてファイルを作成できるため (~root/.bashrc など)、これは非常に危険です。 --user=root オプションを使用して明示的に指定しない限り、mysqld は root として実行することを拒否します。 Mysqld は、通常の特権のないユーザーとして実行する必要があります。前のインストール プロセスと同様に、Linux でデータベース用に独立した mysql アカウントを作成します。このアカウントは、MySQL の管理と実行にのみ使用されます。
別の Unix ユーザーとして mysqld を起動するには、/etc/my.cnf オプション ファイルまたはサーバー データ ディレクトリの my.cnf オプション ファイルに [mysqld] グループのユーザー名を指定するユーザー オプションを追加します。
#mysql> insert into users values (1,password(1234),'test');
このコマンドにより、サーバーは指定されたユーザーで起動されます。手動で起動するか、mysqld_safe または mysql.server を介して起動するかに関係なく、mysql の ID が使用されることを確認できます。データベースの起動時にユーザー パラメータを追加することもできます。
# /usr/local/mysql/bin/mysqld_safe --user=mysql &
root なしで別の Linux ユーザーとして mysqld を実行するには、ユーザー テーブルの root ユーザー名を変更する必要はありません。 MySQL アカウントのユーザー名は同じです。Linux アカウントのユーザー名はそれとは関係ありません。 mysqld を実行するときは、データベース ディレクトリに対する読み取りまたは書き込み権限を持つ Linux ユーザーとしてのみ実行されることを確認してください。
6. データベースへのリモート接続を禁止します
コマンドライン netstat -ant では、デフォルトのポート 3306 が開いていることがわかります。この時点で、mysqld のネットワーク監視がオンになり、ユーザーがリモートで接続できるようになります。デフォルトでは、データのリモート接続が許可されています。この機能を無効にするには、スキップネットワークを有効にし、SQL の TCP/IP 接続を監視しないようにし、リモート アクセス権を遮断し、セキュリティを確保します。データベースをリモートで管理する必要がある場合は、PhpMyadmin をインストールすることで実行できます。本当にデータベースにリモートで接続する必要がある場合は、少なくともデフォルトのリスニング ポートを変更し、信頼されたネットワークの mysql リスニング ポートからのデータのみが通過できるようにファイアウォール ルールを追加します。
#vi /etc/my.cnf [mysqld] user=mysql
7. 接続ユーザー数を制限する
データベースのユーザーによる複数のリモート接続は、パフォーマンスの低下を引き起こし、他のユーザーの動作に影響を与えるため、制限する必要があります。これは、my.cnf ファイルの mysqld に max_user_connections 変数を設定して、1 つのアカウントに許可される接続数を制限することで実現できます。 GRANT ステートメントは、サーバーで許可されるアカウントの使用を制限するリソース制御オプションもサポートします。
# vi /etc/my.cf 将#skip-networking注释去掉。 # /usr/local/mysql/bin/mysqladmin -u root -p shutdown //停止数据库 #/usr/local/mysql/bin/mysqld_safe --user=mysql & //后台用mysql用户启动mysql
8. ユーザーディレクトリの権限制限
默认的mysql是安装在/usr/local/mysql,而对应的数据库文件在/usr/local/mysql/var目录下,因此,必须保证该目录不能让未经授权的用户访问后把数据库打包拷贝走了,所以要限制对该目录的访问。确保mysqld运行时,只使用对数据库目录具有读或写权限的linux用户来运行。
# chown -R root /usr/local/mysql/ //mysql主目录给root # chown -R mysql.mysql /usr/local/mysql/var //确保数据库目录权限所属mysql用户
9、命令历史记录保护
数据库相关的shell操作命令都会分别记录在.bash_history,如果这些文件不慎被读取,会导致数据库密码和数据库结构等信息泄露,而登陆数据库后的操作将记录在.mysql_history文件中,如果使用update表信息来修改数据库用户密码的话,也会被读取密码,因此需要删除这两个文件,同时在进行登陆或备份数据库等与密码相关操作时,应该使用-p参数加入提示输入密码后,隐式输入密码,建议将以上文件置空。
# rm .bash_history .mysql_history //删除历史记录 # ln -s /dev/null .bash_history //将shell记录文件置空 # ln -s /dev/null .mysql_history //将mysql记录文件置
10、禁止MySQL对本地文件存取
在mysql中,提供对本地文件的读取,使用的是load data local infile命令,默认在5.0版本中,该选项是默认打开的,该操作令会利用MySQL把本地文件读到数据库中,然后用户就可以非法获取敏感信息了,假如你不需要读取本地文件,请务必关闭。
测试:首先在测试数据库下建立sqlfile.txt文件,用逗号隔开各个字段
# vi sqlfile.txt 1,sszng,111 2,sman,222 #mysql> load data local infile 'sqlfile.txt' into table users fields terminated by ','; //读入数据 #mysql> select * from users; +--------+------------+----------+ | userid | username | password | +--------+------------+----------+ | 1 | sszng | 111 | | 2 | sman | 222 | +--------+------------+----------+
成功的将本地数据插入数据中,此时应该禁止MySQL中用“LOAD DATA LOCAL INFILE”命令。网络上流传的一些攻击方法中就有用它LOAD DATA LOCAL INFILE的,同时它也是很多新发现的SQL Injection攻击利用的手段!黑客还能通过使用LOAD DATALOCAL INFILE装载“/etc/passwd”进一个数据库表,然后能用SELECT显示它,这个操作对服务器的安全来说,是致命的。可以在my.cnf中添加local-infile=0,或者加参数local-infile=0启动mysql。
#/usr/local/mysql/bin/mysqld_safe --user=mysql --local-infile=0 & #mysql> load data local infile 'sqlfile.txt' into table users fields terminated by ','; #ERROR 1148 (42000): The used command is not allowed with this MySQL version --local-infile=0选项启动mysqld从服务器端禁用所有LOAD DATA LOCAL命令,假如需要获取本地文件,需要打开,但是建议关闭。
11、MySQL服务器权限控制
MySQL 权限系统的主要功能是证实连接到一台给定主机的用户,并且赋予该用户在数据库上的SELECT、INSERT、UPDATE和DELETE等权限(详见 user超级用户表)。它的附加的功能包括有匿名的用户并对于MySQL特定的功能例如LOAD DATA INFILE进行授权及管理操作的能力。
管理员可以对user,db,host等表进行配置,来控制用户的访问权限,而user表权限是超级用户权限。只把user表的权限授予超级用户如服务器或数据库主管是明智的。对其他用户,你应该把在user表中的权限设成'N'并且仅在特定数据库的基础上授权。你可以为特定的数据库、表或列授权,FILE 权限给予你用LOAD DATA INFILE和SELECT ... INTO OUTFILE语句读和写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器能读或写的任何文件。(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。 FILE权限允许用户在MySQL服务器具有写权限的目录下创建新文件,但不能覆盖已有文件在user表的File_priv设置Y或N。,所以当你不需要对服务器文件读取时,请关闭该权限。
#mysql> load data infile 'sqlfile.txt' into table loadfile.users fields terminated by ','; Query OK, 4 rows affected (0.00 sec) //读取本地信息sqlfile.txt' Records: 4 Deleted: 0 Skipped: 0 Warnings: 0 #mysql> update user set File_priv='N' where user='root'; //禁止读取权限 Query OK, 1 row affected (0.00 sec) Rows matched: 1 Changed: 1 Warnings: 0 mysql> flush privileges; //刷新授权表 Query OK, 0 rows affected (0.00 sec) #mysql> load data infile 'sqlfile.txt' into table users fields terminated by ','; //重登陆读取文件 #ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: YES) //失败 # mysql> select * from loadfile.users into outfile 'test.txt' fields terminated by ','; ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: YES)
为了安全起见,随时使用SHOW GRANTS语句检查查看谁已经访问了什么。然后使用REVOKE语句删除不再需要的权限。
12、使用chroot方式来控制MySQL的运行目录
Chroot是linux中的一种系统高级保护手段,它的建立会将其与主系统几乎完全隔离,也就是说,一旦遭到什么问题,也不会危及到正在运行的主系统。这是一个非常有效的办法,特别是在配置网络服务程序的时候。
13、关闭对Web访问的支持
如果不打算让Web访问使用MySQL数据库,没有提供诸如PHP这样的Web语言的时候,重新设置或编译你的PHP,取消它们对MySQL的默认支持。假如服务器中使用php等web程序,试试用Web形式非法的请求,如果得到任何形式的MySQL错误,立即分析原因,及时修改Web程序,堵住漏洞,防止 MySQL暴露在web面前。
对于Web的安全检查,在MySQL官方文档中这么建议,对于web应用,至少检查以下清单:
试试用Web形式输入单引号和双引号(‘'’和‘"’)。如果得到任何形式的MySQL错误,立即分析原因。
试试修改动态URL,可以在其中添加%22(‘"’)、%23(‘#’)和%27(‘'’)。
试试在动态URL中修改数据类型,使用前面示例中的字符,包括数字和字符类型。你的应用程序应足够安全,可以防范此类修改和类似攻击。
试试输入字符、空格和特殊符号,不要输入数值字段的数字。你的应用程序应在将它们传递到MySQL之前将它们删除或生成错误。将未经过检查的值传递给MySQL是很危险的!
将数据传给MySQL之前先检查其大小。
用管理账户之外的用户名将应用程序连接到数据库。不要给应用程序任何不需要的访问权限。
14、数据库备份策略
一般可采用本地备份和网络备份的形式,可采用MySQL本身自带的mysqldump的方式和直接复制备份形式,
直接拷贝数据文件最为直接、快速、方便,但缺点是基本上不能实现增量备份。为了保证数据的一致性,需要在备份文件前,执行以下 SQL 语句:FLUSH TABLES WITH READ LOCK;也就是把内存中的数据都刷新到磁盘中,同时锁定数据表,以保证拷贝过程中不会有新的数据写入。这种方法备份出来的数据恢复也很简单,直接拷贝回原来的数据库目录下即可。
使用mysqldump可以把整个数据库装载到一个单独的文本文件中。这个文件包含有所有重建您的数据库所需要的SQL命令。这个命令取得所有的模式(Schema,后面有解释)并且将其转换成DDL语法(CREATE语句,即数据库定义语句),取得所有的数据,并且从这些数据中创建INSERT语句。这个工具将您的数据库中所有的设计倒转。因为所有的东西都被包含到了一个文本文件中。这个文本文件可以用一个简单的批处理和一个合适SQL语句导回到MySQL中。
使用 mysqldump进行备份非常简单,如果要备份数据库” nagios_db_backup ”,使用命令,同时使用管道gzip命令对备份文件进行压缩,建议使用异地备份的形式,可以采用Rsync等方式,将备份服务器的目录挂载到数据库服务器,将数据库文件备份打包在,通过crontab定时备份数据:
#!/bin/sh time=`date +"("%F")"%R` $/usr/local/mysql/bin/mysqldump -u nagios -pnagios nagios | gzip >/home/sszheng/nfs58/nagiosbackup/nagios_backup.$time.gz # crontab -l # m h dom mon dow command 00 00 * * * /home/sszheng/shnagios/backup.sh
恢复数据使用命令:
gzip -d nagios_backup./(2008-01-24/)00/:00.gz nagios_backup.(2008-01-24)00:00 #mysql –u root -p nagios < /home/sszheng/nfs58/nagiosbackup/nagios_backup./(2008-01-24/)12/:00
三、Mysqld安全相关启动选项
下列mysqld选项影响安全:
--allow-suspicious-udfs
该选项控制是否可以载入主函数只有xxx符的用户定义函数。默认情况下,该选项被关闭,并且只能载入至少有辅助符的UDF。这样可以防止从未包含合法UDF的共享对象文件载入函数。 --
local-infile[={0|1}]
如果用--local-infile=0启动服务器,则客户端不能使用LOCAL in LOAD DATA语句。
--old-passwords
强制服务器为新密码生成短(pre-4.1)密码哈希。当服务器必须支持旧版本客户端程序时,为了保证兼容性这很有用。
(OBSOLETE) --safe-show-database
在以前版本的MySQL中,该选项使SHOW DATABASES语句只显示用户具有部分权限的数据库名。在MySQL 5.1中,该选项不再作为现在的 默认行为使用,有一个SHOW DATABASES权限可以用来控制每个账户对数据库名的访问。
--safe-user-create
如果启用,用户不能用GRANT语句创建新用户,除非用户有mysql.user表的INSERT权限。如果你想让用户具有授权权限来创建新用户,你应给用户授予下面的权限:
mysql> GRANT INSERT(user) ON mysql.user TO 'user_name'@'host_name';
这样确保用户不能直接更改权限列,必须使用GRANT语句给其它用户授予该权限。
--secure-auth
不允许鉴定有旧(pre-4.1)密码的账户。
--skip-grant-tables
这个选项导致服务器根本不使用权限系统。这给每个人以完全访问所有的数据库的权力!(通过执行mysqladmin flush-privileges或mysqladmin eload命令,或执行FLUSH PRIVILEGES语句,你能告诉一个正在运行的服务器再次开始使用授权表。)
--skip-name-resolve
主机名不被解析。所有在授权表的Host的列值必须是IP号或localhost。
--skip-networking
在网络上不允许TCP/IP连接。所有到mysqld的连接必须经由Unix套接字进行。
-skip-show-database
1.如果使用该选项,只允许有SHOW DATABASES权限的用户执行SHOW DATABASES语句,该语句显示所有数据库名。
2.如果不使用该选项,则允许所有用户执行SHOW DATABASES,但只显示用户有SHOW DATABASES权限或部分数据库权限的数据库名。请注意全局权限指数据库的权限。、
以上就是MySQL数据库安全设置的方法,有需要的小伙伴们赶紧收藏起来吧。
相关推荐:
以上が最も安全な MySQL データベースをセットアップするにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。