Estou tentando permitir que um servidor remoto acesse uma instância do MySQL que atualmente compartilhe um servidor Linux com um aplicativo da web. De acordo com a documentação, a única maneira de isso ser possível (a menos que eu não esteja entendendo corretamente) é se a diretiva de endereço de ligação estiver definida como 0.0.0.0 , o que resulta no MySQL permitindo o acesso de qualquer IP que possa produzir um usuário válido.
Então, duas perguntas:
- quão prejudicial isso seria para a segurança?
- existe uma abordagem melhor para permitir a interação local e remota com o MySQL?
0.0.0.0
. Embora eu ache que, para muitas instalações, apenas a ligação local é a melhor opção. Não abra a porta se não quiser que ninguém a atravesse.uma. É mau. Mesmo que você possa restringir o acesso do usuário por ip em cada banco de dados, acho mais seguro ter todas as conexões localmente. Nos meus servidores, permito que o MySQL aceite apenas conexões locais, 127.0.0.1, como é a configuração padrão. Para acessar o banco de dados remotamente, tudo o que você precisa fazer é criar um túnel ssh antes de conectar-se ao banco de dados e depois conectar-se localmente. Se você está codificando com php, é muito fácil fazer isso. Se você estiver usando um aplicativo de desktop, é fácil fazê-lo no Linux (consulte o túnel ssh). No Windows, normalmente uso um programa como o Putty para fazer o túnel para mim.
fonte