У меня есть mysql, работающий в Azure Linux VM. Это в настоящее время связывается с "Внутренним IP-адресом" VM, как ищется в ifconfig
и Azure Панель инструментов. Я включил вход для наблюдения то, кто и что соединяется с mysql после замечающий проблемы производительности. То, что я нашел, является огромной суммой спама от китайских IP-адресов, пытающихся к грубой силе в к базе данных.
Это - многое из этого:
Access denied for user 'mysql'@'blahblah' (using password: YES)
Насколько я знаю, нет никаких проникновений, просто много неудавшихся попыток входа в систему. Как я могу ограничить это так, чтобы только дюйм/с, внутренний к Azure, мог даже видеть базу данных, таким образом, у меня нет этих соединений во-первых?
Настройте ACL для внешней конечной точки.
Перейдите к виртуальным машинам >> выберите виртуальную машину >> вкладку конечных точек >> выберите конечную точку MySQL >> управление ACL >> добавьте IP-адреса (как частные, так и общедоступные).
Для одного IP-адреса добавьте / 32 после адреса вида xxx.xxx.xxx.xxx/32. После всех разрешающих правил добавьте запрещающее правило к 0.0.0.0/0
Если вы хотите, чтобы MySQL слушал только localhost, отредактируйте файл конфигурации MySQL:
bind-address=127.0.0.1