Jak skonfigurować monitorowanie MySQL za pomocą Fail2ban?


13

Przeszukiwanie Internetu za pomocą wyszukiwarek na MySQL i fail2ban daje wiele wyników przy umieszczaniu logów fail2ban w MySQL, jednak chcę monitorować nieudane próby zalogowania się MySQL i zablokowania tych adresów IP.

Moja aplikacja wymaga pozostawienia portu dla MySQL otwartego, chociaż zmieniłem domyślny port dla zwiększenia bezpieczeństwa. Jednak dla dodatkowego bezpieczeństwa chciałbym monitorować logi MySQL za pomocą fail2ban.

Czy ktoś ma szybki przewodnik na temat konfigurowania fail2ban dla MySQL? Mam go już zainstalowany i pracuję nad kilkoma innymi usługami, więc możesz pominąć część instalacyjną i przejść od razu do konfiguracji pliku konfiguracyjnego lub cokolwiek innego, co jest konieczne.

Odpowiedzi:


6

Według tego faceta ( http://forums.mysql.com/read.php?30,205612,205612 ) To, co próbujesz zrobić, nie jest możliwe.

Także: «użycie mysql.log jest opisane jako zabójca wydajności i słyszałem, że powinien on być przestarzały w następnych wersjach Mysql. »

Szukałem tego samego. Zaleca się zablokowanie portu 3306 w zaporze. Jeśli to nie jest opcja, powodzenia.


4

Możesz włączyć rejestrowanie MySQL:

[mysqld]
log = /var/log/mysql/access.log
log_error = /var/log/mysql/error.log
log_warnings = 2

aby błędy komunikacji pojawiły się w dzienniku, a następnie monitorowały ten plik za pomocą fail2ban.

http://dev.mysql.com/doc/refman/5.1/en/communication-errors.html


Ważna informacja: jeśli używasz MySQL 5.6 lub nowszej wersji, musisz użyć Fail2ban 0.9.4 lub nowszej wersji. W tej chwili jest w repozytorium testów EPEL:yum install fail2ban --enablerepo=epel-testing
maliayas

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.