Configurare MySQL

Rendere sicuro MySQL

Poichè state utilizzando MySQL per autenticare gli utenti, avete bisogno di restringere gli accessi dalla rete alla porta 3306.

Il modo più semplice è quello di collegare MySQL all'interfaccia di loopback 127.0.0.1. Questo ci assicura che nessuno si può connettere al vostro demone MySQL via rete.

Editate /etc/init.d/mysql.server e cambiate la linea 107 come segue:

Linea originale:

$bindir/safe_mysqld --datadir=$datadir --pid-file=$pid_file&

Linea modificata:

$bindir/safe_mysqld --datadir=$datadir --pid-file=$pid_file \
--bind-address=127.0.0.1&

Riavviate il vostro demone MySQL digitando il seguente comando/etc/init.d/mysql.server start

Pe essere sicuri che le modifiche alla configurazione hanno avuto successo, netstat -an|grep LISTEN. L'output dovrebbe essere simile a questo:

bond:~ # netstat -an|grep LISTEN
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN

Impostazione rinetd

Questo step è necessario solo se avete il server MySQL su un host differente da quello del mailserver. Questo vi permette di avere una connessione sicura poiché l'accesso è permesso solo da indirizzi IP predefiniti.

L'esempio usate è dal punto di vista del server con attivo il database MySQL. Assumiamo che il vostromailserver abbia l'IP 192.168.0.100 e l'host MySQL abbia 192.168.0.200

Editate /etc/rinetd.conf e aggiungete:

192.168.0.200 3306 127.0.0.1 3306
allow 192.168.0.100

Questo significa: L'host MySQL è in ascolto su 192.168.0.200 porta 3306. Se 192.168.0.100 tenta una connessione, essa è inoltrata su 127.0.0.1:3306. Tutti gli altri host sono rifiutati.