作者:姚远
M>ySQL ACE,华为云MVP,专注于 Oracle、MySQL 数据库多年,Oracle 10G 和 12C OCM,MySQL 5.6,5.7,8.0 OCP。现在鼎甲科技任技术顾问,为同事和客户提供数据库培训和技术支持服务。
本文来源:原创投稿
- 爱可生开源社区出品,原创内容未经授权不得随意使用,转载请联系小编并注明来源。
为了提高 Linux 系统的安全性,在 Linux 上通常会使用 SELinux 或 AppArmor 实现强制访问控制(Mandatory Access Control MAC)。对于 MySQL 数据库的强制访问控制策略通常是激活的,如果用户采用默认的配置,并不会感到强制访问控制策略对 MySQL 数据库的影响,一旦用户修改了 MySQL 数据库的默认配置,例如默认的数据目录或监听端口,MySQL 数据库的活动就会被 SELinux 或 AppArmor 阻止,数据库无法启动,本文简单介绍 SELinux 对 MySQL 数据库的影响。
一、简介
SELinux(Secure Enhanced Linux)是一个内核级的安全机制,从 2.6 内核之后,集成到 Linux 内核中。它允许管理员细粒度地定义访问控制,未经定义的访问一律禁止。
SELinux 有三种工作模式:
- enforcing:强制模式。任何违反策略的行为都会被禁止,并且产生警告信息。
- permissive:允许模式。违反策略的行为不会被禁止,只产生警告信息。
- disabled:关闭 SELinux。
使用 getenforce 命令来显示 SELinux 的当前模式。更改模式使用 setenforce 0(设置为允许模式)或 setenforce 1(强制模式)。这些设置重启后就会失效,可以编辑 /etc/selinux/config 配置文件并设置 SELINUX 变量为 enforcing、perm

本文介绍了Linux上的强制访问控制机制SELinux及其对MySQL数据库的影响。当MySQL数据库的配置改变,如数据目录或监听端口,可能触发SELinux的阻止策略,导致数据库无法启动。解决方案包括切换SELinux模式或通过semanage命令调整SELinux上下文以允许MySQL访问新路径。文章详细展示了如何修改数据目录、错误日志和PID文件的访问控制,确保MySQL能正常运行。
最低0.47元/天 解锁文章
673

被折叠的 条评论
为什么被折叠?



