LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Para los que deseen realzar o fortificar la seguridad de la instalación de MySQL, los 10 pasos técnicos siguientes son un buen comienzo. (sigue...)
Paso 1: Hacer funcionar MySQL en una jaula de chroot.
Chroot crea una nueva estructura del directorio de raíz para un uso, y restringe los archivos que puede tener acceso dentro del sistema operativo. Si tu servidor de MySQL consigue ser hackeado el atacante gana la shell y el control de todo tu servidor, de esta forma toda lo que verán es un ambiente restrictivo mientras que chroot proporciona la defensa profundizada y puede demostrar ser inestimable en caso de un servidor MySQL, Los pasos implicados en el configuración de una jaula de chroot para MySQL están fuera del alcance de este artículo pero los detalles completos se pueden encontrar en el artículo “que asegura MySQL: gradualmente”.
Paso 2: Restringir o desahabilitar los accesoso remotos.
MySQL funciona en un puerto por defecto, el 3306. Si está funcionando tu servidor de MySQL en un servidor separado del servidor de la aplicación, entonces debes restringir el acceso a este puerto usando un cortafuego host-based tal como IPTables. Si está funcionando tu servidor junto con la aplicación y tu servidor de MySQL está el mismo servidor entonces puedes inhabilitar el establecimiento de una red totalmente en MySQL y utilizar los zócalos de Unix como el canal de comunicaciones en lugar de otro. Esta parada el servidor de MySQL que espera a escuchar conexiones de red y reduce aún más la posibilidad del ataque del servidor.
Continúa en Inglés AQUI.
Paso 2: Restringir o desahabilitar los accesoso remotos.
MySQL funciona en un puerto por defecto, el 3306. Si está funcionando tu servidor de MySQL en un servidor separado del servidor de la aplicación, entonces debes restringir el acceso a este puerto usando un cortafuego host-based tal como IPTables. Si está funcionando tu servidor junto con la aplicación y tu servidor de MySQL está el mismo servidor entonces puedes inhabilitar el establecimiento de una red totalmente en MySQL y utilizar los zócalos de Unix como el canal de comunicaciones en lugar de otro. Esta parada el servidor de MySQL que espera a escuchar conexiones de red y reduce aún más la posibilidad del ataque del servidor.
Continúa en Inglés AQUI.
-
MySQL
- Cómo instalar el servidor MySQL en Ubuntu Linux
- Cómo deshabilitar el acceso de inicio de sesión root para PhpMyAdmin
- Cómo configurar MariaDB / MySQL con SSL / TLS
- Solucionar cuando ''No puedo entrar en mi (nuevo) phpmyadmin''
- ERROR 1045: Access denied for user: 'root@localhost' (Using password: YES)
- Error #1045 El servidor MySQL no autorizó su ingreso
- Mytop: una herramienta útil para controlar y monitorizar el rendimiento de MySQL / MariaDB en Linux
- AutoMySQLBackup para crear Backups automáticos en Linux
- Backups tus Bases de Datos MySQL Automáticamente.
- Configurar Servidor MySQL / MariaDB (para alto rendimiento)
- Creando Backups automáticos de MySQL con AutoMySQLBackup en Ubuntu 9.10
- Cómo Establecer una balanceador de Carga de MySQL en Cluster con MySQL 5.1
- Cómo configurar MySQL 5 con balanceo de carga en clúster
- MySQL / Galera permite tener un cluster de servidores MySQL sincronizados.
- Crear copias de seguridad MySQL en Ubuntu con mylvmbackup