国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

MySQL數據庫安全配置
2005-08-26   

1、前言
MySQL 是完全網絡化的跨平臺關系型數據庫系統,同時是具有客戶機/服務器體系結構的分布式數據庫管理系統。它具有功能強、使用簡便、管理方便、運行速度快、安全可靠性強等優點,用戶可利用許多語言編寫訪問MySQL 數據庫的程序,特別是與PHP更是黃金組合,運用十分廣泛。
由于MySQL是多平臺的數據庫,它的默認配置要考慮各種情況下都能適用,所以在我們自己的使用環境下應該進行進一步的安全加固。作為一個MySQL的系統管理員,我們有責任維護MySQL數據庫系統的數據安全性和完整性。
MySQL數據庫的安全配置必須從兩個方面入手,系統內部安全和外部網絡安全,另外我們還將簡單介紹編程時要注意的一些問題以及一些小竅門。
2、系統內部安全
首先簡單介紹一下MySQL數據庫目錄結構。MySQL安裝好,運行了mysql_db_install腳本以后就會建立數據目錄和初始化數據庫。如果我們用MySQL源碼包安裝,而且安裝目錄是/usr/local/mysql,那么數據目錄一般會是/usr/local/mysql/var。數據庫系統由一系列數據庫組成,每個數據庫包含一系列數據庫表。MySQL是用數據庫名在數據目錄建立建立一個數據庫目錄,各數據庫表分別以數據庫表名作為文件名,擴展名分別為MYD、MYI、frm的三個文件放到數據庫目錄中。
MySQL的授權表給數據庫的訪問提供了靈活的權限控制,但是如果本地用戶擁有對庫文件的讀權限的話,攻擊者只需把數據庫目錄打包拷走,然后拷到自己本機的數據目錄下就能訪問竊取的數據庫。所以MySQL所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那么MySQL的安全性也無從談起。其次就是數據目錄和數據文件的安全性,也就是權限設置問題。
從MySQL主站一些老的binary發行版來看,3.21.xx版本中數據目錄的屬性是775,這樣非常危險,任何本地用戶都可以讀數據目錄,所以數據庫文件很不安全。3.22.xx版本中數據目錄的屬性是770,這種屬性也有些危險,本地的同組用戶既能讀也能寫,所以數據文件也不安全。3.23.xx版本數據目錄的屬性是700,這樣就比較好,只有啟動數據庫的用戶可以讀寫數據庫文件,保證了本地數據文件的安全。
如果啟動MySQL數據庫的用戶是mysql,那么象如下的目錄和文件的是安全的,請注意數據目錄及下面的屬性:
shell>ls -l /usr/local/mysql
total 40
drwxrwxr-x    2 root     root         4096 Feb 27 20:07 bin
drwxrwxr-x    3 root     root         4096 Feb 27 20:07 include
drwxrwxr-x    2 root     root         4096 Feb 27 20:07 info
drwxrwxr-x    3 root     root         4096 Feb 27 20:07 lib
drwxrwxr-x    2 root     root         4096 Feb 27 20:07 libexec
drwxrwxr-x    3 root     root         4096 Feb 27 20:07 man
drwxrwxr-x    6 root     root         4096 Feb 27 20:07 mysql-test
drwxrwxr-x    3 root     root         4096 Feb 27 20:07 share
drwxrwxr-x    7 root     root         4096 Feb 27 20:07 sql-bench
drwx------    4 mysql    mysql        4096 Feb 27 20:07 var
shell>ls -l /usr/local/mysql/var
total 8
drwx------    2 mysql    mysql        4096 Feb 27 20:08 mysql
drwx------    2 mysql    mysql        4096 Feb 27 20:08 test
shell>ls -l /usr/local/mysql/var/mysql
total 104
-rw-------    1 mysql    mysql           0 Feb 27 20:08 columns_priv.MYD
-rw-------    1 mysql    mysql        1024 Feb 27 20:08 columns_priv.MYI
-rw-------    1 mysql    mysql        8778 Feb 27 20:08 columns_priv.frm
-rw-------    1 mysql    mysql         302 Feb 27 20:08 db.MYD
-rw-------    1 mysql    mysql        3072 Feb 27 20:08 db.MYI
-rw-------    1 mysql    mysql        8982 Feb 27 20:08 db.frm
-rw-------    1 mysql    mysql           0 Feb 27 20:08 func.MYD
-rw-------    1 mysql    mysql        1024 Feb 27 20:08 func.MYI
-rw-------    1 mysql    mysql        8641 Feb 27 20:08 func.frm
-rw-------    1 mysql    mysql           0 Feb 27 20:08 host.MYD
-rw-------    1 mysql    mysql        1024 Feb 27 20:08 host.MYI
-rw-------    1 mysql    mysql        8958 Feb 27 20:08 host.frm
-rw-------    1 mysql    mysql           0 Feb 27 20:08 tables_priv.MYD
-rw-------    1 mysql    mysql        1024 Feb 27 20:08 tables_priv.MYI
-rw-------    1 mysql    mysql        8877 Feb 27 20:08 tables_priv.frm
-rw-------    1 mysql    mysql         428 Feb 27 20:08 user.MYD
-rw-------    1 mysql    mysql        2048 Feb 27 20:08 user.MYI
-rw-------    1 mysql    mysql        9148 Feb 27 20:08 user.frm
如果這些文件的屬主及屬性不是這樣,請用以下兩個命令修正之:
shell>chown -R mysql.mysql /usr/local/mysql/var
shell>chmod -R go-rwx /usr/local/mysql/var
用root用戶啟動遠程服務一直是安全大忌,因為如果服務程序出現問題,遠程攻擊者極有可能獲得主機的完全控制權。MySQL從3.23.15版本開始時作了小小的改動,默認安裝后服務要用mysql用戶來啟動,不允許root用戶啟動。如果非要用root用戶來啟動,必須加上-user=root的參數(./safe_mysqld -user=root &)。因為MySQL中有LOAD DATA INFILE和SELECT ... INTO OUTFILE的SQL語句,如果是root用戶啟動了MySQL服務器,那么,數據庫用戶就擁有了root用戶的寫權限。不過MySQL還是做了一些限制的,比如LOAD DATA INFILE只能讀全局可讀的文件,SELECT ... INTO OUTFILE不能覆蓋已經存在的文件。
本地的日志文件也不能忽視,包括shell的日志和MySQL自己的日志。有些用戶在本地登陸或備份數據庫的時候為了圖方便,有時會在命令行參數里直接帶了數據庫的密碼,如:
shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql
shell>/usr/local/mysql/bin/mysql -uroot -ptest
這些命令會被shell記錄在歷史文件里,比如bash會寫入用戶目錄的.bash_history文件,如果這些文件不慎被讀,那么數據庫的密碼就會泄漏。用戶登陸數據庫后執行的SQL命令也會被MySQL記錄在用戶目錄的.mysql_history文件里。如果數據庫用戶用SQL語句修改了數據庫密碼,也會因.mysql_history文件而泄漏。所以我們在shell登陸及備份的時候不要在-p后直接加密碼,而是在提示后再輸入數據庫密碼。
另外這兩個文件我們也應該不讓它記錄我們的操作,以防萬一。
shell>rm .bash_history .mysql_history
shell>ln -s /dev/null .bash_history
shell>ln -s /dev/null .mysql_history
上門這兩條命令把這兩個文件鏈接到/dev/null,那么我們的操作就不會被記錄到這兩個文件里了。
外部網絡安全
MySQL數據庫安裝好以后,Unix平臺的user表是這樣的:
mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
+-----------+------+----------+-------------+------------+
| Host      | User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root |          | Y           | Y          |
| redhat    | root |          | Y           | Y          |
| localhost |      |          | N           | N          |
| redhat    |      |          | N           | N          |
+-----------+------+----------+-------------+------------+
4 rows in set (0.00 sec)
Windows平臺的user表是這樣的:
mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
+-----------+------+----------+-------------+------------+
| Host      | User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root |          | Y           | Y          |
| %         | root |          | Y           | Y          |
| localhost |      |          | Y           | Y          |
| %         |      |          | N           | N          |
+-----------+------+----------+-------------+------------+
4 rows in set (0.00 sec)
我們先來看Unix平臺的user表。其中redhat只是我試驗機的機器名,所以實際上Unix平臺的MySQL默認只允許本機才能連接數據庫。但是缺省root用戶口令是空,所以當務之急是給root用戶加上口令。給數據庫用戶加口令有三種方法:
1)在shell提示符下用mysqladmin命令來改root用戶口令
shell>mysqladmin -uroot password test
這樣,MySQL數據庫root用戶的口令就被改成test了。(test只是舉例,我們實際使用的口令一定不能使用這種易猜的弱口令)
2)用set password修改口令:
mysql> set password for root@localhost=password('test');
這時root用戶的口令就被改成test了。
3)直接修改user表的root用戶口令

mysql> use mysql;
mysql> update user set password=password('test') where user='root';
mysql> flush privileges;
這樣,MySQL數據庫root用戶的口令也被改成test了。其中最后一句命令flush privileges的意思是強制刷新內存授權表,否則用的還是緩沖中的口令,這時非法用戶還可以用root用戶及空口令登陸,直到重啟MySQL服務器。
我們還看到user為空的匿名用戶,雖然它在Unix平臺下沒什么權限,但為了安全起見我們應該刪除它:
mysql> delete from user where user='';
Windows版本MySQL的user表有很大不同,我們看到Host字段除了localhost還有是%。這里%的意思是允許任意的主機連接MySQL服務器,這是非常不安全的,給攻擊者造成可乘之機,我們必須刪除Host字段為%的記錄:
mysql>delete from user where host='%';
默認root用戶的空密碼也是必須修改,三種修改方法和Unix平臺一樣。
我們注意到Host字段為localhost的匿名用戶擁有所有的權限I能的優化它減輕MySQL服務器的負擔。
5)如果我們只需本機使用MySQL服務,那么我們還可以加上--skip-networking啟動參數使MySQL不監聽任何TCP/IP連接,增加安全性。(非常推薦)
6)MySQL的更多mysqld啟動選項請見MySQL手冊4.16.4 mysqld Command-line Options
References
MySQL Manual(http://www.mysql.com/documentation/index.html)
晏子的MySQL管理員指南(http://clyan.hongnet.com/index.html)
Access Granted(http://www.devshed.com/Server_Side/MySQL/Access)

//from: http://www.xfocus.net/articles/200203/368.html


本文引用通告地址: http://blog.csdn.net/heiyeshuwu/services/trackbacks/463025.aspx

熱詞搜索:

上一篇:Serv-U FTP軟件的攻擊防守
下一篇:MSN QQ病毒全新揭謎 即時通訊病毒也有十惡

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲一区二区三区四区五区黄| 国产精品久久久久久久久久尿| 国产一区二区在线免费观看 | 国产欧美一区二区三区在线看蜜臀 | 久久精品国产免费看久久精品| 99re热这里只有精品视频 | 亚洲欧洲综合另类在线| 亚洲国产三级网| 亚洲欧美另类久久久精品2019| 欧美一区激情| 欧美成在线视频| 国产精品捆绑调教| 亚洲国产精品热久久| 亚洲免费影视| 欧美激情视频网站| 国产亚洲精品久久久久婷婷瑜伽 | 亚洲高清在线视频| 亚洲一区国产| 欧美三级精品| 亚洲激情成人| 男女视频一区二区| 国产日本亚洲高清| 亚洲一区二区不卡免费| 农夫在线精品视频免费观看| 国产精品进线69影院| 激情五月婷婷综合| 欧美一区二区成人| 国产欧美视频一区二区三区| 1024国产精品| 免费日韩成人| 91久久精品日日躁夜夜躁欧美| 亚洲女爱视频在线| 国产精品一区二区a| 亚洲与欧洲av电影| 国产精品欧美一区二区三区奶水| 亚洲人成在线播放网站岛国| 久久影院午夜论| 亚洲精品专区| 国产欧美日韩在线| 久久综合激情| 亚洲精品日韩激情在线电影| 欧美日韩国产二区| 午夜精品视频一区| 在线日韩成人| 国产精品豆花视频| 老司机午夜精品视频| 亚洲伦理自拍| 国内精品嫩模av私拍在线观看| 久久九九久精品国产免费直播| 国产一区二区三区四区| 免费人成网站在线观看欧美高清| av成人福利| 亚洲精品三级| 一区三区视频| 国产香蕉97碰碰久久人人| 久久中文字幕导航| 亚洲综合色婷婷| 亚洲老司机av| 亚洲国产美女| 亚洲黄色av| 亚洲国产一区二区三区在线播| 国产精品夜夜嗨| 国产精品视频xxxx| 欧美视频日韩| 欧美日一区二区三区在线观看国产免 | 久久精品人人做人人爽| 日韩小视频在线观看| 在线观看不卡av| 亚洲国产欧美在线| 亚洲精品视频在线观看免费| 亚洲国产一区在线观看| 亚洲国产中文字幕在线观看| 在线观看欧美黄色| 亚洲精品一区二区三区婷婷月| 亚洲精品国产精品乱码不99按摩| 亚洲精品乱码久久久久久| 亚洲精品1234| 亚洲欧美色一区| 亚洲一区免费| 欧美自拍偷拍| 久久一区二区精品| 欧美系列精品| 亚洲缚视频在线观看| 亚洲女与黑人做爰| 欧美日韩精品在线视频| 国产亚洲精品aa| 99精品热视频| 久久亚洲电影| 国产欧美欧美| 日韩一级免费| 美腿丝袜亚洲色图| 中国成人黄色视屏| 亚洲欧美国产视频| 久久综合伊人77777| 国产精品a久久久久| 亚洲黄一区二区| 久久免费视频在线观看| 欧美极品一区二区三区| 激情五月婷婷综合| 夜色激情一区二区| 欧美高清视频免费观看| 黑人巨大精品欧美黑白配亚洲 | 99视频一区二区| 欧美精品激情在线| 亚洲人成高清| 欧美日韩在线播放| 亚洲午夜视频在线| 国产欧美日韩综合| 开心色5月久久精品| 亚洲欧洲综合另类| 欧美午夜精品理论片a级按摩 | 欧美aⅴ一区二区三区视频| 国产一区二区三区日韩欧美| 午夜久久资源| 国产欧美一区二区精品婷婷 | 伊人影院久久| 久久综合九色| 亚洲免费成人av| 久久午夜视频| 亚洲女人小视频在线观看| 国语自产精品视频在线看8查询8| 久久国产夜色精品鲁鲁99| 狠狠色香婷婷久久亚洲精品| 国产精品一区久久久| 亚洲一区亚洲| 国自产拍偷拍福利精品免费一| 免费不卡中文字幕视频| 夜夜嗨av色综合久久久综合网| 国产精品多人| 欧美日韩国产探花| 欧美在线视频全部完| 亚洲精品影院| 国产精品爽黄69| 久久av一区二区| 亚洲主播在线播放| 亚洲人妖在线| 一个色综合av| 夜夜嗨av一区二区三区四区| 国产原创一区二区| 国产日韩欧美二区| 国产精品麻豆成人av电影艾秋 | 先锋影音国产精品| 99国产精品自拍| 亚洲激情影院| 一本色道久久综合亚洲精品不 | 国产一区久久| 国内精品一区二区三区| 国产一区自拍视频| 激情五月综合色婷婷一区二区| 国产午夜精品一区二区三区欧美 | 国内久久精品| 亚洲第一黄色| 亚洲自拍三区| 欧美精品久久久久久久久老牛影院 | 亚洲欧美电影在线观看| 亚洲一区二区视频| 久久精品99国产精品| 欧美高清你懂得| 国产女主播一区二区三区| 狠狠噜噜久久| 亚洲综合色婷婷| 欧美激情第9页| 国产日韩一区二区三区在线播放| 亚洲国产精品福利| 久久国产精品99久久久久久老狼| 欧美国产欧美亚洲国产日韩mv天天看完整 | 亚洲九九爱视频| 午夜精品久久久久久久| 欧美区国产区| 亚洲精品激情| 欧美风情在线观看| 影音先锋欧美精品| 久久久久综合一区二区三区| 国产精品久久久久久影院8一贰佰| 亚洲美女视频| 美女成人午夜| 亚洲国产精品久久久久秋霞影院| 欧美亚洲一区二区在线观看| 欧美精品日韩一区| 一区二区欧美亚洲| 国产精品福利影院| 午夜视黄欧洲亚洲| 国内久久视频| 欧美精品电影| 午夜一区不卡| 黄色在线成人| 欧美日韩一区二区三区在线看 | 亚洲国产福利在线| 国产一区在线播放| 亚洲欧美中文日韩在线| 国产精品免费一区二区三区观看 | 久久www成人_看片免费不卡| 国产在线精品一区二区中文| 亚洲欧美日韩一区二区在线| 国产资源精品在线观看| 欧美久久久久久蜜桃| 亚洲一区二区四区| 激情五月综合色婷婷一区二区| 欧美国产视频日韩| 久久精品国产视频|