Progetto

Generale

Profilo

Configurazione di base per MySQL

La configurazione di base di MySQL eseguita da Debian subito dopo l'installazione del pacchetto consente l'accesso database con l'utente di amministrazione root senza password. Per questo motivo il primo passo da fare, immediatamente dopo l'installazione, è impostare una password per root; questo si fa con il comando:

/usr/bin/mysqladmin -u root password NuovaPassword

con le versioni più recenti questo non è più necessario in quanto la password per l'utente root viene chiesta dal sistema del debconf.

Reimpostare la password di root

Se invece si è persa la password di root del database il precedente comando non funziona in quanto una volta impostata detta password questa diventa necessaria per poterlo utilizzare. Per questo per poterla recuperare (o meglio resettare) occorre seguire la seguente procedura. Il primo passo è fermare il database e farlo ripartire senza meccanismi di controllo di autenticazione, questo si fa con i comandi:

/etc/init.d/mysql stop
/usr/bin/mysqld_safe --skip-grant-tables --skip-networking &

a questo punto ci si potrà collegare al database direttamente con:

mysql -u root

ottenendo una shell SQL con privilegi di amministrazione; qui si potrà modificare la password impostata per l'utente root tramite le seguenti istruzioni:

use mysql;
UPDATE user SET Password=PASSWORD("NuovaPassword") WHERE User="root";
exit

fatto questo la passord di root è stata modificata e si potrà fermare il database e riavviarlo con:

/etc/init.d/mysql stop
/etc/init.d/mysql start

Dopo di che si potrà verificare che l'accesso è possibile con la nuova password con:

server:~# mysql -u root -p
Enter password:
Welcome to the [[MySQL]] monitor.  Commands end with ; or \g.
Your [[MySQL]] connection id is 9 to server version: 4.0.24_Debian-5-log

Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

mysql> show databases;
+-------------+
| Database    |
+-------------+
| mysql       |
| test        |
+-------------+
2 rows in set (0.00 sec)

mysql> \q
Bye
server:~#

Ricreare l'utente root

Qualora invece si debba ricreare da zero l'utente root nel caso di errata cancellazione, sarà necessario reimpostare manualmente tutti i privilegi con qualcosa del tipo:

INSERT INTO mysql.user SET user = 'root',
      host = 'localhost',
      password = Password('passwordlungaecomplicata'),
      super_priv = 'y',
      select_priv = 'y',
      insert_priv = 'y',
      update_priv = 'y',
      delete_priv = 'y',
      create_priv = 'y',
      drop_priv = 'y',
      reload_priv = 'y',
      shutdown_priv = 'y',
      process_priv = 'y',
      file_priv = 'y',
      grant_priv = 'y',
      references_priv = 'y',
      index_priv = 'y',
      alter_priv = 'y',
      show_db_priv = 'y',
      create_tmp_table_priv = 'y',
      lock_tables_priv = 'y',
      execute_priv = 'y',
      repl_slave_priv = 'y',
      repl_client_priv = 'y',
      create_view_priv = 'y',
      show_view_priv = 'y',
      create_routine_priv = 'y',
      alter_routine_priv = 'y',
      create_user_priv = 'y';

Accesso remoto a MySQL e configurazione SSL

Si tenga presente infine che le ultime versioni del pacchetto Debian non richiedono più un intervento manuale per abilitare l'ascolto su localhost in quanto la riga:

bind-address            = 127.0.0.1

è già presente in /etc/my.cnf; occorre però fare attenzione, l'uso del comando mysql -h localhost comporta automaticamente l'uso del socket, per cui in caso di più istanze accessibili su porte diverse non saranno mai raggiunte in quanto l'opzione -p verrà ignorata in maniera silente (nel caso si usi l'opzione -h 127.0.0.1).

Qualora si debba abilitare il raggiungimento del server da altre macchine occorrerà modificare la direttiva, ed inserire qualcosa del tipo:

bind-address            = 0.0.0.0

Se oltre a questo si vuole abilitare l'uso di SSL diventano necessarie anche le ulteriori direttive che consentono di indicare i file con certificati e chiavi da usare per SSL, un possibile esempio è:

ssl-ca = /etc/mysql/ca.pem
ssl-cert = /etc/mysql/server-cert.pem
ssl-key = /etc/mysql/server-key.pem

dove ssl-ca indica il certificato della Certification Authority che firma i certificati (il cui uso può anche essere omesso se non interessa autenticare i client, cosa che comunque non viene fatta di default). Invece ssl-cert e ssl-key indicano rispettivamente i file che contengono certificato e corrispondente chiave che verranno usate dal server per SSL.

Questi file si possono creare seguendo le istruzioni fornite dalla documentazione su http://dev.mysql.com/doc/refman/5.7/en/creating-ssl-rsa-files-using-mysql.html ma se li si vogliono creare con un qualunque programma di gestione di Certification Authority SSL (tiny-ca, easy-rsa o openssl stessa) o ottenere direttamente da una CA commerciale si possono avere problemi.

Il supporto di SSL di MySQL infatti è abbastanza penoso, ed in particolare accetta solo chiavi in formato PKCS#1 (quelle introdotte da una riga di intestazione nella forma -----BEGIN RSA PRIVATE KEY-----). Ma il server fallisce miseramente (partendo però lo stesso, ma con un warning di SSL error: Unable to get private key from '/etc/mysql/server-key.pem' nei log) se gli si fornisce una chiave nel più recente PKCS#8 (quelle con intestazione nella forma -----BEGIN PRIVATE KEY-----), che però è il default per openssl ed è quello che viene usato anche da easy-rsa e dalla gran parte delle CA commerciali.

Qualora si disponga di una di queste chiavi questa deve essere convertita al vecchio formato con:

openssl rsa -in chiave-che-non-va-in-pkcs8.pem -out chiave-che-andra-in-pkcs1.pem 

(aggiungere il mancante RSA alla riga di intestazione NON funziona).

Provare la connessione remota SSL

Si potrebbe pensare che se si richiede l'utilizzo di una connessione cifrata con SSL invocando il client con l'opzione --ssl (se non la si specifica non verrà comunque usato, che sia disponibile o meno) e che la connessione venga stabilita comporti che sia tutto a posto. In realtà non è affatto così ed il client, se SSL non sta funzionando sul server (perché assente o perché la sua configurazione è fallita, cosa che comunque non blocca l'avvio del server) si collega in chiaro.

Pertanto per verificare che la connessione cifrata è funzionante occorre verificarlo esplicitamente all'interno della connessione, con qualcosa del tipo:

$ mysql -h mysql.truelite.it -u prova -p -ssl
...
> SHOW SESSION STATUS LIKE 'Ssl_version';

se il risultato è:

+---------------+-------+
| Variable_name | Value |
+---------------+-------+
| Ssl_version   |       |
+---------------+-------+

SSL non sta funzionando, se invece funziona comparirà qualcosa del tipo:

+---------------+-------+
| Variable_name | Value |
+---------------+-------+
| Ssl_version   | TLSv1 |
+---------------+-------+

Creazione di database ed utenti

Fatto questo si potrà passare alla creazione di un proprio database con il comando:

mysqladmin -u root -p create nomedb

che chiederà la precedente password, creando il database, a questo punto ci si potrà collegare al nuovo database con:

mysql -u root -p nomedb

e si potrà dare l'accesso allo stesso ad uno specifico utente con i comandi:

GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, INDEX, ALTER, DROP 
ON nomedb.* TO 'utentedb'@'localhost' IDENTIFIED BY 'password';

e per garantirsi che questi siano immediatamente disponibili, si dovrà aggiuntere:

FLUSH PRIVILEGES;

Nel caso si sia fatto un errore nell'assegnare i permessi e nel creare l'utente, lo si potrà cancellare con i comandi:

use mysql;
DELETE FROM user WHERE user="utentedacancellare";

Nel caso si voglia cancellare completamente un database si potrà farlo sia con i comandi SQL specifici (DROP DATABASE nomedb) da dentro la riga di comando di mysql oppure direttamente dalla della shell con il comando:

mysqladmin -u root -p drop nomedb