CentOS 7.2 mysql-5.7.17 审计插件安装、开启与设定

最近因为一些事情的发生,出现了好端端的页面,变成了空页面。转头开发同事就来质问我,是不是我动了什么,后来经过调查发现,是平台运营的同事误删资料导致的。

所以如果运维或者开发部门有很多人都分配了数据库的增删改之类的操作权限的话,某一天哪个表或者字段丢失了都无法找到是谁干的,所以这个锅只能运维来背了。因此很有必要把数据库的操作记录保存下来,但是代价就是服务器的效能就会变差一些了,但为了安全起见,还是建议开启的。

在一些操作限制中,难免会有人质疑具有super权限的用户做了什么动作,所以还是把root用户也一同审计在内,可以避免不必要的麻烦

1.我们就以mysql-5.7.17为例,安插第三方的插件来进行审计。通过多方了解,知道MySQL AUDIT Plugin是一个 MySQL安全审计插件,由McAfee提供,设计强调安全性和审计能力。可用作独立审计解决方案,或配置为数据传送给外部监测工具。

audit下载地址:

https://bintray.com/mcafee/mysql-audit-plugin/release

2.准备安装audit插件

[[email protected]~]unzip audit-plugin-mysql-5.7-1.1.2-694-linux-x86_64.zip

Archive:  audit-plugin-mysql-5.7-1.1.2-694-linux-x86_64.zip

creating: audit-plugin-mysql-5.7-1.1.2-694/

creating: audit-plugin-mysql-5.7-1.1.2-694/lib/

inflating: audit-plugin-mysql-5.7-1.1.2-694/lib/libaudit_plugin.so

inflating: audit-plugin-mysql-5.7-1.1.2-694/COPYING

inflating: audit-plugin-mysql-5.7-1.1.2-694/THIRDPARTY.txt

inflating: audit-plugin-mysql-5.7-1.1.2-694/README.txt

creating: audit-plugin-mysql-5.7-1.1.2-694/utils/

inflating: audit-plugin-mysql-5.7-1.1.2-694/utils/offset-extract.sh

3.查看mysql为安插audit插件的路径

mysql > show global variables like ‘plugin_dir‘;

+---------------+--------------------------+

| Variable_name | Value |

+---------------+--------------------------+

| plugin_dir    |/data0/mysql/lib/plugin/ |

+---------------+--------------------------+

1 row in set (0.00 sec)

4.将需要安装的插件复制到上述指定路径,并赋予可执行权限即可

[[email protected]~]cd audit-plugin-mysql-5.7-1.1.2-694/lib

[[email protected]]cp libaudit_plugin.so  /data0/mysql/lib/plugin/

[[email protected]~]cd /data0/mysql/lib/plugin/

[[email protected]]chmod a+x libaudit_plugin.so

5.有了4的步骤以后,便可以在数据库上加载审计插件

mysql> install plugin audit soname ‘libaudit_plugin.so‘;

Query OK, 0 rows affected (1.78 sec)

mysql> flush privileges;

Query OK, 0 rows affected (0.00 sec)

6.加载插件完毕后,查看审计插件是否已经插入到了数据库内,并查看相关插件版本

mysql> show global status like ‘%audit%‘;

+------------------------+-----------+

| Variable_name          | Value  |

+------------------------+-----------+

| Audit_protocol_version | 1.0 |

| Audit_version          | 1.1.2-694 |

+------------------------+-----------+

2 rows in set (0.00 sec)

7.开启数据库的审计功能

mysql> set global audit_json_file=on;

Query OK, 0 rows affected (0.00 sec)

8.查看数据库跟审计有关的相关信息

mysql> show global variables like ‘%audit%‘;

+---------------------------------+------------+

| Variable_name                   | Value  |

+-----------------------------------------------+

| audit_before_after              | after  |

| audit_checksum                  |          |

| audit_client_capabilities       | OFF  |

| audit_delay_cmds                |          |

| audit_delay_ms                  | 0        |

| audit_force_record_logins       | OFF |

| audit_header_msg                | ON   |

| audit_json_file                 | ON    |

| audit_json_file_bufsize         | 1     |

| audit_json_file_flush           | OFF    |

| audit_json_file_retry           | 60     |

| audit_json_file_sync            | 0     |

| audit_json_log_file             | mysql-audit.json   |

| audit_json_socket               | OFF  |

| audit_json_socket_name          | /var/run/db-audit/mysql.audit__data0_mysql-data_3306 |

| audit_json_socket_retry         | 10 |

| audit_offsets                   |      |

| audit_offsets_by_version        | ON   |

| audit_password_masking_cmds     | CREATE_USER,GRANT,SET_OPTION,SLAVE_START,CREATE_SERVER,ALTER_SERVER,CHANGE_MASTER,UPDATE    |

| audit_password_masking_regex    | identified(?:/\*.*?\*/|\s)*?by(?:/\*.*?\*/|\s)*?(?:password)?(?:/\*.*?\*/|\s)*?[‘|"](?<psw>.*?)(?<!\\)[‘|"]|password(?:/\*.*?\*/|\s)*?\((?:/\*.*?\*/|\s)*?[‘|"](?<psw>.*?)(?<!\\)[‘|"](?:/\*.*?\*/|\s)*?\)|password(?:/\*.*?\*/|\s)*?(?:for(?:/\*.*?\*/|\s)*?\S+?)?(?:/\*.*?\*/|\s)*?=(?:/\*.*?\*/|\s)*?[‘|"](?<psw>.*?)(?<!\\)[‘|"]|password(?:/\*.*?\*/|\s)*?[‘|"](?<psw>.*?)(?<!\\)[‘|"] |

| audit_record_cmds               |        |

| audit_record_objs               |          |

| audit_sess_connect_attrs        | ON   |

| audit_socket_creds              | ON    |

| audit_uninstall_plugin          | OFF   |

| audit_validate_checksum         | ON    |

| audit_validate_offsets_extended | ON    |

| audit_whitelist_cmds            | BEGIN,COMMIT,PING  |

| audit_whitelist_users           |        |

+---------------------------------+------------------------+

29 rows in set (0.00 sec)

9.可以更改你想存放日志的路径,以便日后记得在哪里查找查看日志

audit_json_log_file就是数据库中审计日志mysql-audit.json存放的路径,一般审计日志放在了数据库的数据存放的路径上。像我的mysql-audit.json就存放在/data0/mysql-data里。当然如果你要换到你指定的路径也可以,用 mysql > set global audit_json_log_file=‘你想放置的路径‘;

10.缩减日志内容

在查看已经开启的审计日志以后,你就会发现日志量太大了,只要网站有人访问,肯定都会有select的日志记录,因为在默认情况下audit_record_cmds=null,记录所有操作指令,但是我们开启审计日志的目的是为了审计,不是为了记流水账,所以只记录insert、delete、update就可以了。这样就比较符合我们的初衷,所以可以像下面那样做:

mysql > set global audit_record_cmds = ‘insert,delete,update‘;

11.局限到你想要审计的数据库即可

在默认情况下audit_record_objs=null,即是数据库里的所有对象都列为记录对象。但为了安全起见,我都审计。当然也可以指定哪些数据库的表格需要进行审计记录,如下例设置:

mysql > set global audit_record_objs = ‘mysql.*,test.*‘;

12.mysql审计还是有搞特殊化的,就是白名单这种东西,简言之就是可以指定谁免受审计之苦。

设定如下:

mysql > set global audit_whitelist_users = ‘z‘;

13.查看审计日志内容

cat /data0/mysql-data/mysql-audit.json

大概通过上述步骤,审计就可以说简略的完成了。

时间: 2024-12-16 22:28:07

CentOS 7.2 mysql-5.7.17 审计插件安装、开启与设定的相关文章

MySQL 5.6.17 rpm 文件安装顺序

Linux系统安装MySQL时,将MySQL-5.6.17-1.el6.x86_64.rpm-bundle.tar包打开,有7个rpm文件,如下: MySQL-client-5.6.17-1.el6.x86_64.rpmMySQL-devel-5.6.17-1.el6.x86_64.rpmMySQL-embedded-5.6.17-1.el6.x86_64.rpmMySQL-server-5.6.17-1.el6.x86_64.rpmMySQL-shared-5.6.17-1.el6.x86_6

CentOS 6.6 MySQL 5.5.32 绿色版安装配置

MySQL 5.5.32 绿色版安装配置 基本信息 系统版本:CentOS 6.6 MySQL版本:5.5.32 绿色版 初始化MySQL,出现黄色部分两个OK,表示初始化正确 [[email protected] tools]# useradd -s/sbin/nologin -M mysql [[email protected] tools]# tar zxvfmysql-5.5.32-linux2.6-x86_64.tar.gz [[email protected] tools]# mvm

MySQL 5.5.17 源码安装

工作需要使用MySQL,在linux中用yum安装,安装路径不可控,不能对它进行定制,为了更好的管理MySQL Sever,采用源码安装. MySQL 5.5.17安装需要使用cmake编译工具,可以使用yum 来安装cmake 安装MySQL DB 创建相关用户组及用户  groupadd mysql  useradd –g mysql mysql 在存放MySQL源码包路径解压并且安装(手动创建相应安装目录) #mkdir /opt/mysql #chown -R mysql:mysql /

MySQL之MariaDB启用审计插件

对于MySQL Percona MariaDB三家都有自己的审计插件,但是呢,MySQL的审计插件是只有企业版才有的,同时也有很多第三方的的MySQL的审计插件,而Percona和MariaDB都是GPL的审计插件 首先看一下mariaDB 的审计插件 [[email protected]_Aolens_01 /usr/local/mysql]# mysql -uroot -p2aa263a42dd248 Welcome to the MariaDB monitor.  Commands end

在CentOS上把MySQL从5.5升级到5.6(转)

http://www.th7.cn/db/mysql/201408/66064.shtml 在CentOS上把MySQL从5.5升级到5.6 摘要:本文记录了在CentOS 6.3上,把MySQL从5.5.28升级到5.6.19的过程. 1. 概述 在我做的一个项目中,最近我对生产服务器上的一系列系统软件进行了升级,包括git.nginx.MySQL和PHP.这篇文章讲的是升级MySQL的过程,其他软件的升级将在其他文章中介绍. 在我加入这个项目之前,网络服务器MySQL已经安装设置好了,我只是

MySQL 5.7.17主从复制实战(一主多从)

MySQL 5.7.17主从复制实战(一主多从) 主从复制的原理: 分为同步复制和异步复制,实际复制架构中大部分为异步复制. 复制的基本过程如下: 1).Slave上面的IO进程连接上Master,并请求从指定日志文件的指定位置(或者从最开始的日志)之后的日志内容: 2).Master接收到来自Slave的IO进程的请求后,通过负责复制的IO进程根据请求信息读取制定日志指定位置之后的日志信息,返回给Slave 的IO进程.返回信息中除了日志所包含的信息之外,还包括本次返回的信息已经到Master

Mysql 5.7.17 编译安装

环境准备: mysql 安装包:mysql-5.7.17.tar.gz yum源: [[email protected]_1 ~]# cat /etc/yum.repos.d/server.repo [local] name=local baseurl=file:///mnt/cdrom gpgcheck=0 enabled=1 [[email protected]_1 ~]# 系统版本: [[email protected]_1 ~]# cat /etc/redhat-release Cent

CentOS 6.5 MySQL/MariaDB数据备份与恢复备份详解

MySQL/MariaDB数据备份与恢复备份 数据对我们来说再重要不过了,那我们如何做到对数据尽可能的安全呢,当我们的数据丢失了那又该怎么做呢,所以说数据备份对我们的数据安全性来说太重要了. 数据对我们来说再熟悉不过了,也最平常不过了,我们每天都在接触各色各样的数据,数据记录了我们平常相关的业务信息,所以数据对于我们来说是很重要的,这么重要的数据如果我们的数据丢失了那我们是不是相关的业务都没法进行了呢,这应该是个很麻烦的问题,那我们怎么保护我们的数据的安全呢,这就要用到我们的数据备份了. 如何执

MySQL 5.7.17 Group Replication搭建

基于组复制的强大功能在MySQL 5.7.17之后以插件的形式实现,本文讲述在单机多实例基础上搭建组复制测试环境 环境说明: 操作系统: CentOS Linux release 7.3.1611 (Core) 内核版本: Linux version 3.10.0-514.6.2.el7.x86_64 MySQL版本: mysql-5.7.17-linux-glibc2.5-x86_64.tar.gz 依赖包安装: yum -y install gcc gcc-c++ libaio-devel