Poichè state utilizzando MySQL per autenticare gli utenti, avete bisogno di restringere gli accessi dalla rete alla porta 3306.
Il modo più semplice è quello di collegare MySQL all'interfaccia di loopback 127.0.0.1. Questo ci assicura che nessuno si può connettere al vostro demone MySQL via rete.
Editate /etc/init.d/mysql.server e cambiate la linea 107 come segue:
Linea originale:
$bindir/safe_mysqld --datadir=$datadir --pid-file=$pid_file& |
Linea modificata:
$bindir/safe_mysqld --datadir=$datadir --pid-file=$pid_file \ --bind-address=127.0.0.1& |
Riavviate il vostro demone MySQL digitando il seguente comando/etc/init.d/mysql.server start
Pe essere sicuri che le modifiche alla configurazione hanno avuto successo, netstat -an|grep LISTEN. L'output dovrebbe essere simile a questo:
bond:~ # netstat -an|grep LISTEN tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN |
Questo step è necessario solo se avete il server MySQL su un host differente da quello del mailserver. Questo vi permette di avere una connessione sicura poiché l'accesso è permesso solo da indirizzi IP predefiniti.
L'esempio usate è dal punto di vista del server con attivo il database MySQL. Assumiamo che il vostromailserver abbia l'IP 192.168.0.100 e l'host MySQL abbia 192.168.0.200
Editate /etc/rinetd.conf e aggiungete:
192.168.0.200 3306 127.0.0.1 3306 allow 192.168.0.100 |
Questo significa: L'host MySQL è in ascolto su 192.168.0.200 porta 3306. Se 192.168.0.100 tenta una connessione, essa è inoltrata su 127.0.0.1:3306. Tutti gli altri host sono rifiutati.