Próbuję zezwolić zdalnemu serwerowi na dostęp do instancji MySQL, która obecnie współdzieli serwer Linux z aplikacją internetową. Zgodnie z dokumentacją jedynym sposobem, w jaki byłoby to możliwe (chyba że nie rozumiem poprawnie) jest ustawienie dyrektywy wiążącej adres na 0.0.0.0 , co powoduje, że MySQL pozwala na dostęp z dowolnego adresu IP, który może wygenerować prawidłowego użytkownika.
Tak więc dwa pytania:
- jak szkodliwe byłoby to dla bezpieczeństwa?
- czy istnieje lepsze podejście do umożliwienia lokalnej i zdalnej interakcji z MySQL?
0.0.0.0
. Chociaż uważam, że w przypadku wielu instalacji najlepszym rozwiązaniem jest wiązanie lokalnie. Nie otwieraj drzwi, jeśli nie chcesz, aby ktoś przez nie przechodził.za. To jest złe. Chociaż możesz ograniczyć dostęp użytkownika przez ip do każdej bazy danych, myślę, że bezpieczniej jest mieć wszystkie połączenia przychodzące lokalnie. Na moich serwerach pozwalam MySQL akceptować tylko połączenia lokalne, 127.0.0.1, ponieważ jest to konfiguracja domyślna. Aby uzyskać zdalny dostęp do bazy danych, wystarczy utworzyć tunel ssh przed połączeniem z bazą danych, a następnie połączyć się lokalnie. Jeśli kodujesz za pomocą php, możesz to zrobić dość łatwo. Jeśli używasz aplikacji komputerowej, łatwo to zrobić w systemie Linux (wyszukaj tunel ssh), w systemie Windows zwykle używam programu takiego jak Putty, aby wykonać tunel dla mnie.
źródło