Как посмотреть список пользователей MySQL БД в Linux

Автор Itworkroom

MySQL — один из самых популярных менеджеров баз данных в мире. Он имеет множество функций, которые делают его надёжным и эффективным. Однако, как и любая другая программа, максимально эффективен он только при правильном использовании.

Простой и проверенный способ повысить защиту MySQL — создать пользователей с ограниченными правами доступа к базе данных. В этом руководстве вы узнаете, как в MySQL посмотреть список пользователей и их привилегии, а также более эффективно управлять базами данных в терминальной среде Linux на вашем VPS.

MySQL — один из самых популярных менеджеров баз данных в мире. Он имеет множество функций, которые делают его надёжным и эффективным. Однако, как и любая другая программа, максимально эффективен он только при правильном использовании.

Простой и проверенный способ повысить защиту MySQL — создать пользователей с ограниченными правами доступа к базе данных. В этом руководстве вы узнаете, как в MySQL посмотреть список пользователей и их привилегии, а также более эффективно управлять базами данных в терминальной среде Linux на вашем VPS.

Оглавление

Зачем Создавать Пользователей в MySQL?

При установке MySQL первым создаётся пользователь root, или администратор MySQL. Пользователь с правами root имеет полный доступ к базе данных MySQL, а поэтому вряд ли вы захотите, чтобы у всех пользователей были такие же привилегии.

С другой стороны, хакеры всегда пытаются проникнуть в систему как пользователь root, чтобы украсть информацию, которая там хранится. Или, что ещё хуже, уничтожить сервис и все данные вместе с ним.

Имея это ввиду, системный администратор должен создавать пользователей с определёнными разрешениями для отдельных баз данных, а следовательно для отдельных таблиц. При этом, если безопасность этого пользователя будет поставлена под угрозу, ущерб будет минимальным.

Как Посмотреть Список Пользователей MySQL в Linux

Здесь вы узнаете самый простой способ:

  1. Войдите через SSH
ssh vash-user@vash-server
  1. Убедитесь, что у вас есть права root

Как только у нас будет доступ к нашему серверу, мы должны войти в консоль MySQL. Для этого нам нужны root-права. Введите в командную строку следующее:

sudo mysql -u root -p
  1. Введите свой пароль администратора (root) MySQL

Затем нам нужно будет ввести пароль root для MySQL. Он должен отличаться от системного пароля root.

Мы сможем запускать предложения и команды, как только зайдём в консоль MySQL.

  1. MySQL список пользователей

Теперь мы можем вывести список пользователей, созданных в MySQL, с помощью следующей команды:

mysql> SELECT user FROM mysql.user;

В результате мы сможем посмотреть всех пользователей, которые были созданы в MySQL.

  1. Добавьте столбец хоста (необязательно)

В списке могут быть повторяющиеся пользователи. Это связано с тем, что MySQL фильтрует доступ к серверу в соответствии с IP-адресом, с которого он выполняется. Таким образом, вы также можете добавить столбец хоста.

Mysql> SELECT user,host FROM mysql.user;

Благодаря этому мы сможем посмотреть пользователей MySQL, а также с какого хоста или IP-адреса они имеют разрешение на доступ.

Итоги

Администрирование сервера базы данных не всегда простая задача. Поэтому мы должны быть осторожны с созданием и управлением разрешениями юзеров. Теперь вы знаете, как вывести список пользователей MySQL, привязанных к базе данных.

Также вы всегда можете обратиться к официальной документации MySQL для дополнительной информации о разрешениях и создании пользователей.

Отслеживание изменения файла в Windows Power Shell

Автор Itworkroom
powershell

Часто у ИТ специалистов возникает необходимость отслеживания изменения в текстовых файлах, будь это логи сервера или другой динамический текстовых документ. Для реализации данной задачи в ОС Linux имеется встроенная утилита Tail, её запускают с ключем -f для вывода новых данных в файле. Для отслеживания изменения файла в Windows, имеется командлет Get-Content в Power Shell. Работа данного командлета очень схожа с Tail из Linux.

В данной статье рассматривается синтаксис использования командлета Get-Content Power Shell.

(далее…)

Бесплатная версия ESXi 6.7 — Как скачать и получить Лицензионный ключ

Автор Itworkroom
vmware logo

Как и в предыдущих релизах, в версии vSphere 6.7, компания
VMware предоставляет бесплатную версию Hypervisor ESXi. Бесплатный и бессрочный лицензионный ключ генерируется индивидуально, на сайте VMware. Бинарные файлы вы получите в оригинале, т.е. такие же как коммерческой версии, единственно с программными ограничениями.

Технические характеристики и ограничения

  • Нет коммерческой поддержки (только поддержка сообщества)
  • Бесплатная версия ESXi не может быть добавлена ​​в vCenter Server
  • Некоторые функции API отсутствуют
  • Нет физических ограничений процессора
  • Количество логических процессоров на хост: 480
  • Максимальное количество виртуальных ЦП на виртуальную машину: 8
  •  

(далее…)

Изменение режима аутентификации Microsoft SQL Server

Автор Itworkroom
sql server

В статье показано, как изменить режим аутентификации в MS SQL Server. Например это необходимо, когда при установке не был указан смешанный режим аутентификации, но вы завели нового пользователя и необходимо соединиться к БД под данным пользователем.

Для изменения режима аутентификации, необходимо зайти в систему от имени пользователя, учетная запись которого существует в MS SQL Server и запустить SQL Management Studio. (далее…)

Базовые настройки безопасности в Cisco

Автор Itworkroom
Базовые настройки безопасности в Cisco

Базовые настройки безопасности Cisco

При настройке сетевого оборудования важно помнить о настройке базовых параметров безопасности оборудования, так как именно они предотвращают большую часть угроз безопасности. Встроенный функционал защиты обеспечивает базовый и необходимый уровень безопасности, который предотвращает распространённые виды атак злоумышленников. Сетевые администраторы не забывают это делать, но простые системные администраторы часто пренебрегают данными настройками и оставляют настройки без изменений.
В данной статье приведена таблица базовых настроек c пояснением и примером для настройки базовых параметров безопасности Cisco. (далее…)