J'essaie d'autoriser un serveur distant à accéder à une instance MySQL qui partage actuellement un serveur Linux avec une application Web. Selon la documentation, le seul moyen possible (sauf si je ne comprends pas bien) si la directive bind-address est définie sur 0.0.0.0 , ce qui permet à MySQL de permettre l'accès depuis n'importe quelle adresse IP pouvant générer un utilisateur valide.
Donc, deux questions:
- à quel point cela serait-il nuisible à la sécurité?
- Existe-t-il une meilleure approche pour permettre une interaction locale et à distance avec MySQL?
0.0.0.0
. Cependant, je pense que pour de nombreuses installations, seule la liaison locale est la meilleure option. N'ouvrez pas la porte si vous ne voulez pas que quelqu'un la traverse.une. C'est mauvais. Même si vous pouvez limiter l'accès des utilisateurs par ip sur chaque base de données, je pense qu'il est plus sûr que toutes les connexions arrivent localement. Sur mes serveurs, j'autorise MySQL à n'accepter que les connexions locales, 127.0.0.1, comme c'est la configuration par défaut. Pour accéder à la base de données à distance, il vous suffit de créer un tunnel ssh avant de vous connecter à la base de données, puis de vous connecter localement. Si vous codez avec php, il est très facile de le faire. Si vous utilisez une application de bureau, il est facile de le faire sous Linux (rechercher un tunnel ssh). Sous Windows, j'utilise normalement un programme comme Putty pour créer le tunnel à ma place.
la source