Rischio di configurare MySQL per l'accesso remoto con un indirizzo IP dinamico?

9

Sto cercando di creare un database MySQL su un VPS, accessibile dal mio PC di casa tramite cPanel. cPanel vuole il nome di dominio o l'indirizzo IP della macchina remota. Tuttavia, con DSL standard, ho un indirizzo IP dinamico .

Ora, secondo i documenti, posso usare un carattere jolly nell'IP, quindi potrebbe usare 123.45.67.% come macchina remota autorizzata.

Supponendo che scelgo una buona password per il database, quanto è un rischio, autorizzare un intervallo di indirizzi IP a provare ad accedere? Altrimenti la mia unica opzione è quella di modificare costantemente l'indirizzo IP autorizzato.

    
posta John C 20.05.2011 - 00:19
fonte

3 risposte

8

Stai estendendo la tua fiducia agli estranei oltre i tuoi vicini di sottorete.

By default, MySQL uses unencrypted connections between the client and the server. This means that someone with access to the network could watch all your traffic and look at the data being sent or received. They could even change the data while it is in transit between client and server.

Questo, ovviamente, significa qualsiasi dispositivo tra te e il server e chiunque abbia accesso a tali dispositivi (autorizzati o non autorizzati).

Se i dati sono preziosi, farei di più per garantirne la sicurezza. Esistono diverse opzioni per aiutarti a proteggere tutto il traffico, tra cui:

  • MySQL supporta connessioni sicure (crittografate) tra i client MySQL e il server utilizzando il protocollo SSL (Secure Sockets Layer) ( link )
  • OpenVPN ( link ) e / o SSH tunneling ( link ), che sono gratuiti. (opzioni menzionate da @Jeff Ferland)
risposta data 20.05.2011 - 02:19
fonte
4

In ordine decrescente di sicurezza:

  • Stabilisci una VPN e ascolta MySQL solo sull'interfaccia VPN
  • Usa bussare alla porta
  • Modifica l'IP autorizzato
  • Lascia aperto

Non mi preoccuperei troppo dell'IP accanto a te. Le probabilità che la prossima persona nel tuo quartiere insegua il tuo server SQL sono relativamente basse, quindi la wildcard di una sottorete dovrebbe andare bene. Le opzioni oltre a fornire un ulteriore livello di sicurezza fino al punto VPN. Si riferisce davvero a quanto valuti i tuoi dati e se valga la pena impostare la configurazione VPN. Se il tuo accesso non è server-to-server, l'inoltro delle porte ssh può essere una pratica considerazione.

Pesa il tuo rischio (basato principalmente sul valore dei tuoi dati) e valuta quanto vale il lavoro.

    
risposta data 20.05.2011 - 01:02
fonte
3

Il tuo VPS è un sistema Linux? Se è così, una porta aperta è sufficiente per tutto, la porta su cui gira il demone ssh. Usa ssh port forward e altri daemon in ascolto su localhost.

    
risposta data 20.05.2011 - 02:13
fonte

Leggi altre domande sui tag