Estoy tratando de permitir que un servidor remoto acceda a una instancia de MySQL que actualmente comparte un servidor Linux con una aplicación web. De acuerdo con la documentación, la única forma en que esto sería posible (a menos que no lo entienda correctamente) es si la directiva bind-address se establece en 0.0.0.0 , lo que da como resultado que MySQL permita el acceso desde cualquier IP que pueda producir un usuario válido.
Entonces, dos preguntas:
- ¿Qué tan perjudicial sería esto para la seguridad?
- ¿Existe un mejor enfoque para permitir la interacción tanto local como remota con MySQL?
0.0.0.0
. Aunque, creo que para muchas instalaciones, solo el enlace local es la mejor opción. No abras la puerta si no quieres que nadie la cruce.a. Es malo. Aunque podría restringir el acceso de los usuarios por ip en cada base de datos, creo que es más seguro que todas las conexiones entren localmente. En mis servidores, permito que MySQL solo acepte conexiones locales, 127.0.0.1 como es la configuración predeterminada. Para acceder a la base de datos de forma remota, todo lo que necesita hacer es crear un túnel ssh antes de conectarse a la base de datos y luego conectarse localmente. Si está codificando con php, es bastante fácil hacer esto. Si está utilizando una aplicación de escritorio, es fácil hacerlo en Linux (busque el túnel ssh), en Windows normalmente uso un programa como Putty para hacer el túnel para mí.
fuente