Защита mysql экземпляр на Azure Linux VM

У меня есть mysql, работающий в Azure Linux VM. Это в настоящее время связывается с "Внутренним IP-адресом" VM, как ищется в ifconfig и Azure Панель инструментов. Я включил вход для наблюдения то, кто и что соединяется с mysql после замечающий проблемы производительности. То, что я нашел, является огромной суммой спама от китайских IP-адресов, пытающихся к грубой силе в к базе данных.

Это - многое из этого:

Access denied for user 'mysql'@'blahblah' (using password: YES)

Насколько я знаю, нет никаких проникновений, просто много неудавшихся попыток входа в систему. Как я могу ограничить это так, чтобы только дюйм/с, внутренний к Azure, мог даже видеть базу данных, таким образом, у меня нет этих соединений во-первых?

0
задан 11 April 2015 в 01:12
2 ответа

Настройте ACL для внешней конечной точки.

Перейдите к виртуальным машинам >> выберите виртуальную машину >> вкладку конечных точек >> выберите конечную точку MySQL >> управление ACL >> добавьте IP-адреса (как частные, так и общедоступные).

Для одного IP-адреса добавьте / 32 после адреса вида xxx.xxx.xxx.xxx/32. После всех разрешающих правил добавьте запрещающее правило к 0.0.0.0/0

1
ответ дан 4 December 2019 в 16:59

Если вы хотите, чтобы MySQL слушал только localhost, отредактируйте файл конфигурации MySQL:

bind-address=127.0.0.1
0
ответ дан 4 December 2019 в 16:59

Теги

Похожие вопросы