数据库作为非常重要的存储工具,里面往往会存放着大量有价值或敏感信息。因此,数据库往往会成为黑客们的主要攻击对象。黑客们会利用各种途径来获取想要的信息,因此,保证数据库安全就变得尤为重要。

尽管意识到数据库安全的重要性,但开发者在集成应用程序或修补漏洞、更新数据库的时候仍然会犯一些错误,让黑客们乘虚而入。阿里云提供的云数据库RDS是一种稳定可靠、可弹性伸缩的在线数据库服务。它可有效地防止DDoS攻击,能及时有效地修复各种数据库安全漏洞,彻底解决了开发者对数据库运维的烦恼。

接下来,我们将介绍在云数据库RDS中提高数据库安全的小技巧:如何通过设置IP白名单提高数据库安全性?

白名单可以使用户的RDS实例得到最高级的访问安全保护,建议用户在购买RDS实例后立即对IP白名单进行设置。默认IP名单为“%”,代表全网段均可访问,不受限制。 IP白名单支持设置IP地址和IP段,以逗号隔开(英文逗号‘,’),最多可设置100个。设置成功后仅有白名单中的IP地址可以访问实例。

步骤如下:

1.   登陆RDS控制台

登录RDS管理控制台对应实例管理页面,进入“安全控制->白名单设置”,可看到允许访问IP名单列表。用户可点击“手动修改“按钮进行手动修改,如下图所示:

mysql 设置ip白名单 数据库加白名单_白名单

2.       白名单设置

若使用云服务ECS连接通过内网来连接RDS,可以点击“加载ECS内网IP添加”按钮,系统会自动获取用户该阿里云账号下的所有ECS的内网IP,用户可以选择添加,如下图所示。当然,也可手动进行添加。

mysql 设置ip白名单 数据库加白名单_白名单_02

例如:应用程序安装在云服务器ECS上,内网IP分别为192.168.0.1,192.168.0.65。出于安全考虑,希望仅这两台ECS可通过内网地址访问RDS实例。

首先,您需在RDS管理控制台的实例基本信息中确认当前RDS实例为内网连接方式,然后进入“安全控制->白名单设置”,将ECS内网地址添加至“允许访问IP名单”中,如下图所示:

mysql 设置ip白名单 数据库加白名单_运维_03

注意:若用户需要使用iDB Cloud或phpMyAdmin访问RDS实例,则需要将其对应内外网连接的授权IP加入到允许访问IP名单列表中。

例如,当用户点击iDB Cloud的时,如果已设置IP白名单,但未将iDB Cloud的服务器IP添加进去时,弹出的对话框中会显示“添加访问IP至白名单”按钮,点击后,系统会自动将iDB Cloud的服务器IP添加至IP白名单中。

mysql 设置ip白名单 数据库加白名单_IP_04

3.查看效果

添加后的IP白名单列表如下所示:

mysql 设置ip白名单 数据库加白名单_数据库_05

注:10.143.0.0/16为IP段的表示方法,表示10.143.0.0的前16位有效。