ProxySQL 防火墙白名单
ProxySQL 2.0.9 引入了防火墙功能。
在从早期版本版本中,可以通过设置查询规则来创建要阻止的黑名单,或者定义通用规则,实现白名单功能。
但是,如果面对的系统有非常多而且操作内容也不同,这时使用 mysqlqueryrules 就显得笨拙不灵活。比如,对每个用户或 schema,或者针对具体的客户端地址来进行限制,那么使用 mysqlqueryrules 就会很复杂。
现在,这些将在 ProxySQL 2.0.9 中得以解决,因为它引入了专门为白名单设计的新算法。
当然这些实现是受到 MySQL 企业防火墙的启发。
表 historymysqlquery_digest
statshistory 库中引入新表 historymysqlquerydigest
Admin> SHOW TABLES FROM stats_history;
+----------------------------+
| tables |
+----------------------------+
| history_mysql_query_digest |
...
Admin> SHOW CREATE TABLE stats_history.history_mysql_query_digest\G
*************************** 1. row ***************************
table: history_mysql_query_digest
Create Table: CREATE TABLE history_mysql_query_digest (
dump_time INT,
hostgroup INT,
schemaname VARCHAR NOT NULL,
username VARCHAR NOT NULL,
client_address VARCHAR NOT NULL,
digest VARCHAR NOT NULL,
digest_text VARCHAR NOT NULL,
count_star INTEGER NOT NULL,
first_seen INTEGER NOT NULL,
last_seen INTEGER NOT NULL,
sum_time INTEGER NOT NULL,
min_time INTEGER NOT NULL,
max_time INTEGER NOT NULL,
sum_rows_affected INTEGER NOT NULL,
sum_rows_sent INTEGER NOT NULL)
数据表 historymysqlquerydigest 是对表 stats.statsmysqlquerydigest(内存中)的拓展,并拓展了一个列 dump_time。
该表可用于持久化保存 statsmysqlquerydigest 表的数据。尽管使用简单的 INSERT ... SELECT ...很容易就可以将数据保存到 historymysqlquerydigest,但是,ProxySQL 还提供了另外两种不同的方法:
使用命令 SAVE MYSQL DIGEST TO DISK。它能自动的将 statsmysqlquerydigest 的所有数据复制到 historymysqlquerydigest,并重置 statsmysqlquery_digest 的内容
设置变量 admin-statsmysqlquerydigesttodisk 。ProxySQL 将会自动将 statsmysqlquerydigest 的数据 dump 到 historymysqlquery_digest
以上是将数据持久的保存的首选方式,这样也是更有效,更快速的复制数据。
防火墙白名单表
ProxySQL 2.0.9 引入两个防火墙白名单算法表
Admin> SELECT name AS tables FROM main.sqlite_master WHERE type='table' AND
name IN ('mysql_firewall_whitelist_rules','mysql_firewall_whitelist_users')
ORDER BY name;
+--------------------------------+
| tables |
+--------------------------------+
| mysql_firewall_whitelist_rules |
| mysql_firewall_whitelist_users |
+--------------------------------+
2 rows in set (0.00 sec)
防火墙白名单全局变量
引入了两个新的全局变量来配置防火墙白名单算法:
Admin> SHOW VARIABLES LIKE '%whitelist%';
+-----------------------------------+-----------------------------+
| Variable_name | Value |
+-----------------------------------+-----------------------------+
| mysql-firewall_whitelist_enabled | 0 |
| mysql-firewall_whitelist_errormsg | Firewall blocked this query |
+-----------------------------------+-----------------------------+
2 rows in set (0.00 sec)
mysql-firewallwhitelistenabled :全局打开或关闭防火墙白名单算法
mysql-firewallwhitelisterrormsg:除非 mysqlqueryrules.error_msg 已设置,否则将返回给客户端的错误消息。
防火墙白名单命令
ProxySQL 2.0.9 中引入了新命令来管理防火墙白名单:
LOAD MYSQL FIREWALL TO RUNTIME(或 LOAD MYSQL FIREWALL FROM MEMORY) SAVE MYSQL FIREWALL TO DISK(或 SAVE MYSQL FIREWALL FROM MEMORY LOAD MYSQL FIREWALL TO MEMORY(或 LOAD MYSQL FIREWALL FROM DISK) SAVE MYSQL FIREWALL TO MEMORY(或 SAVE MYSQL FIREWALL FROM RUNTIME)
请注意,这些命令也适用于 SQL 注入引擎
配置防火墙白名单
尽可能多的收集流量,以便识别正常的流量。运行时的数据也会被保存在 statsmysqlquerydigest 中,也会长久的保存到 statshistory.historymysqlquerydigest,(比如:启用了 admin-statsmysqlquerydigesttodisk)
启用白名单,并配置白名单用户表 mysqlfirewallwhitelist_users,例如:配置所有用户是 DETECTING 模式,执行下面语句:
INSERT INTO mysql_firewall_whitelist_users
(active, username, client_address, mode)
SELECT DISTINCT 1, username, '', 'DETECTING', '' FROM mysql_users;
使用表 mysqlfirewallwhitelist_rules 配置所有需要白名单的用户和摘要。例如:将所有 ProxySQL 已知的查询列入白名单,使用下面语句:
INSERT INTO mysql_firewall_whitelist_rules
(active, username, client_address, schemaname, flagIN, digest, comment)
SELECT DISTINCT 1, username, client_address, schemaname, 0, digest, ''
FROM stats_history.history_mysql_query_digest;
使用命令将配置加载生效 LOAD MYSQL FIREWALL TO RUNTIME
使用命令将配置保存到磁盘 SAVE MYSQL FIREWALL TO DISK
全局启用防火墙白名单,将变量设置 mysql-firewallwhitelistenabled 为 1
ProxySQL 防火墙白名单的更多相关文章
- Linux服务器防火墙白名单设置
公司最近对网络安全抓的比较严,要求防火墙必须开启,但是项目的服务器有五六台,三台用于负载均衡,服务器之间必须要进行各种连接,那就只能通过添加白名单的方式. 登上服务器,编辑防火墙配置文件 vi /et ...
- Linux防火墙白名单设置
在linux系统中安装yum install iptables-services 然后 vi /etc/sysconfig/iptables # Generated by iptables-save ...
- linux ip白名单、防火墙白名单 设置
http://blog.csdn.net/catoop/article/details/50476099 登录信息在 /var/log/secure linux ip白名单 配置文件:/etc/hos ...
- Linux将端口设置进防火墙的白名单
1.先检查linux服务器的端口是否被防火墙拦住 `telnet 172.168.1.101 8080后面跟端口号,如果连接上证明是防火墙白名单.如果没有配置 vi /etc/sysconfig/ip ...
- 【Azure Redis 缓存 Azure Cache For Redis】在创建高级层Redis(P1)集成虚拟网络(VNET)后,如何测试VNET中资源如何成功访问及配置白名单的效果
当使用Azure Redis高级版时候,为了能更好的保护Redis的安全,启用了虚拟网路,把Redis集成在Azure中的虚拟网络,只能通过虚拟网络VENT中的资源进行访问,而公网是不可以访问的.但是 ...
- 利用CentOS系统IPtables防火墙添加网站IP白名单
参考博文: 利用CentOS系统IPtables防火墙添加360网站卫士节点IP白名单 centos6.5添加白名单如下: 在防火墙 配置文件中加入白名单 ip -A INPUT -s 183.13 ...
- Centos防火墙添加IP白名单
Centos iptables防火墙添加IP白名单,指定IP可访问端口 vi /etc/sysconfig/iptables 以下为我虚拟机的防火墙为例(Centos 7) # sample conf ...
- linux配置防火墙 Centos7下 添加 端口白名单
最近在阿里云服务器centos7上部署项目 要开启8484端口 , CentOS 7默认使用的是firewall作为防火墙 在firewall下开启端口白名单 1.查看下防火墙的状态:systemct ...
- 嵌入式Linux可用的防火墙——iptables:实现ip白名单、mac地址白名单
iptables是linux系统下的一个功能强大的模块,不仅可以用作防火墙,还可以实现NAT等众多路由功能.iptables的容器有很清晰的层次关系: 1. iptables是表的容器,iptable ...
随机推荐
- mt19937 用法
老是忘记怎么用,自己写一个用作备忘录吧. 首先需要的头文件: #include <random> 或者是 #include <bits/stdc++.h> //万能头 yyds ...
- 07 MySQL_SQL语言分类
SQL语言分类 DDL Data Definition Language 数据定义语言 包括: create , alter ,drop , truncate; 不支持事务 DML Data Mani ...
- 科学计算库Numpy基础&提升(理解+重要函数讲解)
Intro 对于同样的数值计算任务,使用numpy比直接编写python代码实现 优点: 代码更简洁: numpy直接以数组.矩阵为粒度计算并且支持大量的数学函数,而python需要用for循环从底层 ...
- 记一次 .NET 某RFID标签管理系统 CPU 暴涨分析
一:背景 1. 讲故事 前段时间有位朋友说他的程序 CPU 出现了暴涨现象,由于程序是买来的,所以问题就比较棘手了,那既然找到我,就想办法帮朋友找出来吧,分析下来,问题比较经典,有必要和大家做一下分享 ...
- 算法竞赛进阶指南0x36组合计数
概述 AcWing211. 计算系数 #include <bits/stdc++.h> using namespace std; const int mod = 10007 ; int k ...
- 2022-7-12 第五组 pan小堂 js
JavaScript Switch 语句 (熟悉掌握) 请使用 switch 语句来选择多个需被执行的代码块之一. 语法: switch(表达式){ case n: 代码块 break; case n ...
- 搞懂前端二进制系列(一):🍇 认识Blob对象
参考资料: https://juejin.cn/post/6844904183661854727 [你不知道的Blob] https://juejin.cn/post/6844904144453517 ...
- 国产钡铼分布式IO模块如何与西门子PLC Profinet通讯
1.准备IO模块:耦合器BL200PN.数字量输出模块M2082.数字量输入M1081.模拟量输入模块M3401.模拟量输出M4043. 编辑搜图 请点击输入图片描述(最多18字) 2.BL200P ...
- DBPack SQL Tracing 功能及数据加密功能详解
上周,我们正式发布了 DBPack SQL Tracing 功能和数据加密功能,现对这两个功能做如下说明. SQL Tracing 通过 DBPack 代理开启的全局事务,会自动在 http head ...
- 物无定味适口者珍,Python3并发场景(CPU密集/IO密集)任务的并发方式的场景抉择(多线程threading/多进程multiprocessing/协程asyncio)
原文转载自「刘悦的技术博客」https://v3u.cn/a_id_221 一般情况下,大家对Python原生的并发/并行工作方式:进程.线程和协程的关系与区别都能讲清楚.甚至具体的对象名称.内置方法 ...