Forum: PC Hard- und Software Zugriff auf Mysql-Datenbank


von Volkes Stimme (Gast)


Lesenswert?

Hallo,
ich habe hier einen Ubuntu-Server auf dem eine Mysql-Datenbank läuft. 
Der Zugriff auf die Mysql-Datenbank erfolgt normalerweise durch einen 
SSH-Tunnel. Nun hab ich hier aber ein Programm, das den Zugriff über SSH 
auf die Datenbank nicht unterstützt. Das heißt ich muss mich von einer 
anderen IP-Adresse an der Datenbank anmelden könnnen. Die Benutzerrechte 
sind so eingestellt, dass die Benutzer auch von anderen IPs zugreifen 
dürfen und die bind-adress in /etc/mysql/my.cnf ist auch richtig 
eingestellt. Trotzdem ist eine Verbindung zur Datenbank unmöglich. Ein 
Kollege meinte, dass ein früherer Kollege den Server "sicher" gemacht 
hat. Leider etwas zu sicher und Dokumentation gibts leider auch nicht.
Hat jemand eine Idee, an was das liegen kann?

Grüße
Volkes Stimme

von Peter II (Gast)


Lesenswert?

mache mal Telnet auf dem mysql port und schau ob er offen ist.

sonst mal die Firewallregel anschauen.

von Volkes Stimme (Gast)


Lesenswert?

Oh, ja danke. Der Port ist zu. Weißt du wie ich den auf bekomme?

von Peter II (Gast)


Lesenswert?

Volkes Stimme schrieb:
> Oh, ja danke. Der Port ist zu. Weißt du wie ich den auf bekomme?

was zeigt netstat an?

Ist der von Server auf sich selber mit Telnet erreichbar?

von Volkes Stimme (Gast)


Lesenswert?

Ja auf sich selber ist der SQL-Server via Telnet erreichbar

von Peter II (Gast)


Lesenswert?

was zeigt

iptables -L -v -n

an

von Volkes Stimme (Gast)


Lesenswert?

netstat zeigt:
unix  2      [ ACC ]     STREAM     HÖRT         5500776 
/var/run/mysqld/mysqld

von Peter II (Gast)


Lesenswert?

Volkes Stimme schrieb:
> netstat zeigt:
> unix  2      [ ACC ]     STREAM     HÖRT         5500776
> /var/run/mysqld/mysqld

da fehlt aber noch der listen socket. Es muss ja da sein, sonst würdest 
du nicht per Telnet von lokal drauf kommen.

von Volkes Stimme (Gast)


Lesenswert?

sudo iptables -L -v -n
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source 
destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source 
destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source 
destination

von Volkes Stimme (Gast)


Lesenswert?

oh warte, das iptables war die falsche maschine. sorry

von Volkes Stimme (Gast)


Lesenswert?

iptables -L -v -n wirf ziemlich viel raus. Welcher Teil ist relevant?

von Peter II (Gast)


Lesenswert?

Volkes Stimme schrieb:
> iptables -L -v -n wirf ziemlich viel raus. Welcher Teil ist relevant?

kann man schwer sagen, am besten alles.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.