Sobre ligação MySql e Apache para localhost

2

Eu tenho lido artigos sobre como proteger o MySql e o Apache no Ubuntu, e uma das sugestões era 'Certifique-se de que o MySQL só permite conexões de localhost'.

Isso significa fazer [bind-address = 127.0.0.1]

É, deixo ligado ao localhost mesmo quando o site entra em operação?

O site interage com o banco de dados para buscar e adicionar dados. Outros usuários poderão usar o site quando acessarem o site usando meu nome de domínio? Estou um pouco confuso com isso. Como isso é feito?

Quando ele vai ao ar para o que eu devo mudar isso, então ele ainda permanece seguro e não vulnerável a ataques?

    
por Norman 11.02.2014 / 15:03

1 resposta

3

Sim, desde que o MySQL esteja sendo executado no host do servidor da web, você deve manter bind-address = 127.0.0.1 . Quando um usuário chama seu site, o servidor da Web, não o usuário, chama o MySQL para executar uma consulta. Portanto, a consulta vem do endereço IP do servidor da web, que é 127.0.0.1, se estiver localizado no MySQL. Portanto, para que seu site funcione, você só precisa aceitar conexões do host local. Por outro lado, se você permitir conexões de qualquer lugar, qualquer um na rede poderá se conectar ao seu servidor MySQL, se o seu firewall permitir (talvez por configuração incorreta).

Outra opção é ter um DMZ entre firewalls internos e externos, com o servidor web no DMZ e o MySQL em um host separado atrás do firewall interno. O firewall interno permite apenas conexões ao MySQL a partir do host do servidor web. Isso coloca uma camada de firewall adicional entre o lado de fora e seu servidor MySQL. Em seguida, você precisa definir bind-address para permitir conexões do servidor da Web.

    
por 11.02.2014 / 15:45