¿Riesgo de configurar MySQL para acceso remoto con una dirección IP dinámica?

9

Estoy buscando hacer una base de datos MySQL en un VPS, accesible a la PC de mi casa a través de cPanel. cPanel desea el nombre de dominio o la dirección IP de la máquina remota. Sin embargo, con DSL estándar, tengo una dirección IP dinámica .

Ahora, de acuerdo con los documentos, puedo usar un comodín en la IP, así que podría usar 123.45.67.% como mi máquina remota autorizada.

Suponiendo que escojo una buena contraseña para la base de datos, ¿qué riesgo conlleva autorizar un rango de direcciones IP para intentar iniciar sesión? De lo contrario, mi única opción es cambiar constantemente la dirección IP autorizada.

    
pregunta John C 20.05.2011 - 00:19
fuente

3 respuestas

8

Está extendiendo su confianza a forasteros más allá de sus vecinos de subred.

  

Por defecto, MySQL usa conexiones no cifradas entre el cliente y el servidor. Esto significa que alguien con acceso a la red podría vigilar todo su tráfico y mirar los datos que se envían o reciben. Incluso podrían cambiar los datos mientras están en tránsito entre el cliente y el servidor.

Esto, por supuesto, significa cualquier dispositivo entre usted y el servidor y todas las personas con acceso a esos dispositivos (ya sean autorizados o no autorizados).

Si los datos son valiosos, haré más para garantizar su seguridad. Existen varias opciones para ayudarlo a proteger todo el tráfico, incluyendo:

  • MySQL admite conexiones seguras (encriptadas) entre los clientes MySQL y el servidor mediante el protocolo Secure Sockets Layer (SSL) ( enlace )
  • OpenVPN ( enlace ) y / o SSH tunneling ( enlace ), que son gratuitos. (opciones mencionadas por @Jeff Ferland)
respondido por el Tate Hansen 20.05.2011 - 02:19
fuente
4

En orden descendente de seguridad:

  • Establezca una VPN y haga que MySQL escuche solo en la interfaz VPN
  • Usa el puerto de golpeo
  • Cambia tu IP autorizada
  • Déjalo abierto

No me preocuparía demasiado la IP a tu lado. Las probabilidades de que la siguiente persona en su vecindario persiga a su servidor SQL son relativamente bajas, por lo que los comodines de una subred deberían estar bien. Las opciones más allá de eso proporcionan un nivel adicional de seguridad hasta el punto VPN. Realmente se relaciona con cuánto valoran sus datos y si vale la pena configurar la configuración de VPN. Si su acceso no es de servidor a servidor, el reenvío de puerto ssh puede ser una consideración útil.

Aumente su riesgo (basado principalmente en el valor de sus datos) y considere cuánto vale la pena el trabajo.

    
respondido por el Jeff Ferland 20.05.2011 - 01:02
fuente
3

¿Su VPS es un sistema Linux? Si es así, un puerto abierto es suficiente para todo, el puerto en el que se ejecuta su demonio ssh. Use ssh port forward y haga que otros demonios escuchen en localhost.

    
respondido por el john 20.05.2011 - 02:13
fuente

Lea otras preguntas en las etiquetas