
1 oovveeaarr 2019-07-02 00:35:32 +08:00 我记得官方没有这个功能的,不过可以通过 fail2ban,或者自己写中间件实现。 |
2 anonymous256 2019-07-02 02:37:18 +08:00 via Android 防止别人暴力破解? |
3 iszengmh OP @anonymous256 是的 |
4 mikeguan 2019-07-02 03:32:16 +08:00 via Android 数据库不是应该放内网吗 |
5 jaskle 2019-07-02 06:10:45 +08:00 via Android 发内网吧,这些服务漏洞多的很,或者换个端口,你会发现世界清净了 |
6 shiji 2019-07-02 07:10:05 +08:00 via Android 当然不可以。 封 IP 也许可以。 锁定账号有拒绝服务攻击的隐患 |
7 tadtung 2019-07-02 07:20:11 +08:00 via Android 换端口,仅本地。 很多人数据库都一直用弱秘密,爆破的太多 |
8 wtks1 2019-07-02 07:26:28 +08:00 via Android 我记得 mysql 登录失败几次之后就直接拒绝访问了啊,之前刚装好 mysql 然后 tcping 了一下 3306 端口,发了几个包之后就被认为是登录失败,后面直接拒绝访问了 |
9 des 2019-07-02 07:40:26 +08:00 via Android @wtks1 tcping 的话,tcp 连接都还没建立呢,mysql 根本就不知道。除非你用的是 tcp-connect 模式 |
10 airfling 2019-07-02 08:36:16 +08:00 业务逻辑上的东西就不要耦合到数据持久层了 |
11 airfling 2019-07-02 08:37:20 +08:00 想错了,如果是数据库端口的话你就加个防火墙呗 |
12 Cbdy 2019-07-02 08:49:50 +08:00 via Android 我记得是可以的,甚至还可以设置某个表一天最多查询几次 |
13 opengps div class="badges"> 2019-07-02 09:09:35 +08:00 mysql 不提倡对公网开放,实在需要则需要: 1,首先得改端口,不能用默认的 3306 2,白名单 IP,尽可能约束使用方 ip |
14 opengps 2019-07-02 09:21:23 +08:00 3,对外帐号不使用 root,使用低权限的自定义字符 |
15 liuzhen 2019-07-02 09:28:22 +08:00 所有数据库都应该内网,现在网络勒索的不要太多 |
16 Liang 2019-07-02 11:44:18 +08:00 我重试 root 服务不就挂了? |
17 gaius 2019-07-02 11:47:22 +08:00 安全组 |