贝利信息

mysql中使用防火墙与权限管理增强安全性

日期:2026-01-17 00:00 / 作者:P粉602998670
MySQL连接被拒绝时,首要检查防火墙是否放行3306端口;需配置bind-address=0.0.0.0、创建最小权限账号、启用SSL加密、禁用skip-networking和local_infile等高危选项。

MySQL 连接被拒绝?先检查防火墙是否放行 3306 端口

默认情况下,MySQL 仅监听 127.0.0.1(本地回环),外部连接失败往往不是权限问题,而是系统防火墙或云平台安全组拦截了 3306。Linux 上用 ufwfirewalld,务必确认规则已生效:

注意:bind-address/etc/mysql/mysql.conf.d/mysqld.cnf

设为 0.0.0.0 才能接受远程连接,但此举本身不等于“允许访问”,防火墙是第一道关卡。

创建最小权限账号,别再用 root@'%'

生产环境绝不能用 root 远程登录。应为每个应用单独建用户,并严格限定来源 IP 和操作范围:

CREATE USER 'app_user'@'192.168.10.5' IDENTIFIED BY 'strong_password';
GRANT SELECT, INSERT, UPDATE ON mydb.orders TO 'app_user'@'192.168.10.5';
FLUSH PRIVILEGES;

关键点:

启用 SSL 强制连接,防止密码明文传输

即使内网,也不该让 MySQL 密码以明文走 TCP。检查服务端是否已配置 SSL:

SHOW VARIABLES LIKE '%ssl%';

输出中 have_ssl 应为 YES,且 ssl_cassl_certssl_key 非空。客户端连接时必须显式要求加密:

自签名证书可快速测试,但生产环境建议用私有 CA 签发,避免客户端校验失败。

skip-networkinglocal_infile 是常被忽略的加固点

这两个配置项影响面小但风险明确,容易被遗漏:

改完配置必须重启 mysqld,且每次变更后用 SELECT @@local_infile;SELECT @@secure_file_priv; 实时验证生效状态。