¿Protegiendo MYSQL con Fail2Ban? [cerrado]

0

Tengo un montón de Raspberry Pis que recopila datos desde detrás de los firewalls de los clientes. Quiero comenzar a enviar estos datos al servidor MYSQL. Debido a que la Raspberry Pis no tiene direcciones IP estáticas, obviamente me siento vulnerable al abrir mi base de datos al público. Para SSH tenemos Fail2Ban, pero para MYSQL no he encontrado documentación o equivalente recomendado. ¿Es posible o incluso conveniente configurar Fail2Ban para MYSQL en este contexto?

Mis alternativas parecen ser una mezcla de usar una VPN, direcciones IP comodín y detonación de puertos. No me gusta demasiado tener RPs potencialmente inseguros que se conectan a mi servidor a través de SSH si puedo evitarlo. Me imagino que el mejor enfoque es la prohibición estricta de la propiedad intelectual.

    
pregunta JHAWN 30.01.2014 - 08:32
fuente

1 respuesta

2

Use ssh para reenviar un puerto de forma segura a la máquina que ejecuta MySQL, usando una clave para la autenticación. Para hacer que esto funcione, no necesita utilizar la autenticación por IP, ya que las IP están cambiando. Los ataques en ssh activarán su sistema fail2ban, mientras que las conexiones autenticadas no lo harán.

    
respondido por el davecb 30.01.2014 - 14:43
fuente

Lea otras preguntas en las etiquetas