Kaspersky Security Center

Escenario: autenticación del servidor MySQL

18 de junio de 2024

ID 261227

Le recomendamos que utilice un certificado TLS para autenticar el servidor MySQL. Puede usar un certificado de una autoridad de certificación (AC) de confianza o un certificado autofirmado. Utilice un certificado de una CA de confianza porque un certificado autofirmado solo proporciona protección limitada.

El Servidor de administración es compatible con la autenticación SSL unidireccional y bidireccional de MySQL.

Activación de la autenticación SSL unidireccional

Siga estos pasos para configurar la autenticación SSL unidireccional de MySQL:

  1. Generación de un certificado SSL o TLS autofirmado para SQL Server de acuerdo con los requisitos del certificado

    Si ya tiene un certificado para SQL Server, omita este paso.

    Un certificado SSL solo puede usarse en las versiones de SQL Server anteriores a 2016 (13.x). En SQL Server 2016 (13.x) y versiones posteriores, use un certificado TLS.

  2. Cree un archivo de indicador del servidor

    Navegue hasta el directorio ServerFlags y cree un archivo que corresponda al indicador de servidor KLSRV_MYSQL_OPT_SSL_CA:

    cd /etc/opt/kaspersky/klnagent_srv/1093/1.0.0.0/ServerFlags/

    touch KLSRV_MYSQL_OPT_SSL_CA

  3. Modifique el archivo de indicador del servidor

    En el archivo KLSRV_MYSQL_OPT_SSL_CA, especifique la ruta al certificado (el archivo ca-cert.pem).

  4. Configure la base de datos

    Especifique los certificados en el archivo my.cnf. Abra el archivo my.cnf en un editor de texto y añada las siguientes líneas en la sección [mysqld]:

    [mysqld]

    ssl-ca="C:\mysqlCerts\ca-cert.pem"

    ssl-cert="C:\mysqlCerts\server-cert.pem"

    ssl-key="C:\mysqlCerts\server-key.pem"

Activación de la autenticación SSL bidireccional

Siga estos pasos para configurar la autenticación SSL bidireccional de MySQL:

  1. Cree archivos de indicador del servidor

    Navegue hasta el directorio ServerFlags y cree archivos que correspondan a los indicadores de servidor:

    cd /etc/opt/kaspersky/klnagent_srv/1093/1.0.0.0/ServerFlags/

    touch KLSRV_MYSQL_OPT_SSL_CA

    touch KLSRV_MYSQL_OPT_SSL_CERT

    touch KLSRV_MYSQL_OPT_SSL_KEY

  2. Modifique los archivos de indicador del servidor

    Edite los archivos creados de la siguiente manera:

    KLSRV_MYSQL_OPT_SSL_CA: especifique la ruta al archivo ca-cert.pem.

    KLSRV_MYSQL_OPT_SSL_CERT: especifique la ruta al archivo server-cert.pem.

    KLSRV_MYSQL_OPT_SSL_KEY: especifique la ruta al archivo server-key.pem.

    Si server-key.pem requiere una frase de contraseña, cree un archivo KLSRV_MARIADB_OPT_TLS_PASPHRASE en la carpeta ServerFlags y especifique la frase de contraseña en él.

  3. Configure la base de datos

    Especifique los certificados en el archivo my.cnf. Abra el archivo my.cnf en un editor de texto y añada las siguientes líneas en la sección [mysqld]:

    [mysqld]

    ssl-ca="C:\mysqlCerts\ca-cert.pem"

    ssl-cert="C:\mysqlCerts\server-cert.pem"

    ssl-key="C:\mysqlCerts\server-key.pem"

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.