Kaspersky Security Center

Escenario: autenticación del servidor MySQL

14 de junio de 2024

ID 261227

Le recomendamos que utilice un certificado TLS para autenticar el servidor MySQL. Puede usar un certificado de una autoridad de certificación (AC) de confianza o un certificado autofirmado. Use certificados emitidos por una AC confiable, ya que los autofirmados brindan un nivel de protección limitado.

El Servidor de administración admite autenticación SSL unidireccional y bidireccional para MySQL.

Habilitación de la autenticación SSL unidireccional

Siga estos pasos a fin de configurar la autenticación SSL unidireccional para MySQL:

  1. Generación de un certificado SSL o TLS autofirmado para SQL Server de acuerdo con los requisitos del certificado

    Si ya tiene un certificado para SQL Server, omita este paso.

    Un certificado SSL solo puede usarse en las versiones de SQL Server anteriores a 2016 (13.x). En SQL Server 2016 (13.x) y versiones posteriores, use un certificado TLS.

  2. Cree un archivo de indicador del servidor

    Navegue hasta el directorio ServerFlags y cree un archivo que corresponda al indicador del servidor KLSRV_MYSQL_OPT_SSL_CA:

    cd /etc/opt/kaspersky/klnagent_srv/1093/1.0.0.0/ServerFlags/

    touch KLSRV_MYSQL_OPT_SSL_CA

  3. Modifique el archivo de indicador del servidor

    En el archivo KLSRV_MYSQL_OPT_SSL_CA, especifique la ruta al certificado (el archivo ca-cert.pem).

  4. Configure la base de datos

    Especifique los certificados en el archivo my.cnf. Abra el archivo my.cnf en un editor de texto y agregue las siguientes líneas en la sección [mysqld]:

    [mysqld]

    ssl-ca="C:\mysqlCerts\ca-cert.pem"

    ssl-cert="C:\mysqlCerts\server-cert.pem"

    ssl-key="C:\mysqlCerts\server-key.pem"

Habilitación de la autenticación SSL bidireccional

Siga estos pasos a fin de configurar la autenticación SSL bidireccional para MySQL:

  1. Cree archivos de indicador del servidor

    Navegue al directorio ServerFlags y cree archivos que correspondan a los indicadores del servidor:

    cd /etc/opt/kaspersky/klnagent_srv/1093/1.0.0.0/ServerFlags/

    touch KLSRV_MYSQL_OPT_SSL_CA

    touch KLSRV_MYSQL_OPT_SSL_CERT

    touch KLSRV_MYSQL_OPT_SSL_KEY

  2. Modifique los archivos de indicador del servidor

    Edite los archivos creados de la siguiente manera:

    KLSRV_MYSQL_OPT_SSL_CA: especifique la ruta al archivo ca-cert.pem.

    KLSRV_MYSQL_OPT_SSL_CERT: especifique la ruta al archivo server-cert.pem.

    KLSRV_MYSQL_OPT_SSL_KEY: especifique la ruta al archivo server-key.pem.

    Si server-key.pem requiere una frase de contraseña, cree un archivo KLSRV_MARIADB_OPT_TLS_PASPHRASE en la carpeta ServerFlags y especifique la frase de contraseña en él.

  3. Configure las bases de datos

    Especifique los certificados en el archivo my.cnf. Abra el archivo my.cnf en un editor de texto y agregue las siguientes líneas en la sección [mysqld]:

    [mysqld]

    ssl-ca="C:\mysqlCerts\ca-cert.pem"

    ssl-cert="C:\mysqlCerts\server-cert.pem"

    ssl-key="C:\mysqlCerts\server-key.pem"

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.