Seguran a dos dados
SEGURANÇA DOS DADOS
1.Segurança no acesso à rede
O banco MySql, por padrão, é configurado para permitir acesso somente da máquina local (onde está instalado). Caso acesse de outra máquina, ele retorna um erro de acesso não autorizado (mesmo estando com usuário/senha correto). Para liberar acesso para todas as máquinas da rede, edite o arquivo /etc/mysql/my.cnf e procure a seguinte linha bind-address = 127.0.0.1
Agora a comente ou a apague. Reinicie o mysql
/etc/init.d/mysqlrestart
Agora o mysql vai aceitar conexão pela rede.
Mas tem um problema. Ele vai aceitar conexão de qualquer máquina, e isso pode gerar problemas de segurança (caso tenha várias interfaces de rede), então no caso o recomendável seria liberar acesso somente para a rede interna (ex: 192.168.1.*). Para isso, foi usado o portmap, ou seja, adicione as seguintes linhas no fim do arquivo /etc/host.allow: mysqld : 192.168.1.0/255.255.255.0 : allow mysqld : ALL : deny
Reinicie o portmap:
/etc/init.d/portmaprestart
O simples fato de não permitir a conexão de um usuário não significa que não teremos mais problemas porque a porta continua aberta para a rede. Pensando nesta "porta aberta", é necessário implementar mecanismos para que os dados que trafegam por esta porta não sejam lidos por alguém que não o servidor e o cliente.
Para ajudar a decidir como "esconder" os dados de crackers, devemos ter em mente como será desenvolvido o aplicativo que vai usar o banco de dados. Se for um ambiente web, onde o servidor web e o MySQL estejam na mesma máquina, não há motivos para liberar o acesso via rede. Neste caso o servidor deve ser iniciado com a opção --skip-networking que faz com que o MySQL funcione apenas com conexões locais via sockets. Se o aplicativo estiver em uma máquina e o servidor em outra como em ambientes cliente/servidor, ou mesmo web onde o servidor web está em uma máquina e o servidor MySQL em outra, esta opção não pode ser utilizada. Nos casos onde o acesso a rede