il faut le lancer avec --skip-networking, comme ça il n'utilise que les sockets unix et n'écoute pas en TCP
ouais aussi... mais les sockets unix, ca se laisse pas trainnet comme ca par contre...
krolours1
il faut le lancer avec --skip-networking, comme ça il n'utilise que les sockets unix et n'écoute pas en TCP
PinG
ipchains -A input -p TCP -s 127.0.0.1 -j ACCEPT
ipchains -A input -p TCP -s 0.0.0.0 3306 -j DENY
juvenis
Ben teste tu verras bien...
die488
Si je bloque mysql, le forum (VBulltin) marchera toujours ?
Dark_Schneider
tu mets une règle iptables pour DENY tous les accès à ce port pour les accès venant d'internet.
portsentry n'est pas un firewall. Il détecte un scan, et si il voit un scan alors il bloque les requêtes venant de l'ordi qui te scanne (enfin c'est à toi de préciser si tu veux qu'il fasse cela).
nicotine
au pire , tu firewalles le 3306 ....
die488
Qqn peut-il me venir en aide svp
die488
Call back ? ca m'intéresse ca, je pense que c'est ca que j'ai besoin. Mon firewall est sur iptables et j'utilise aussi portsentry, comment utiliser ce call back ?
Avec nmap, il me scanne par défaut tous les ports...
aaaaaa
met un firewall "call back" (only le localhost peut se connecter a la base) et personne a part lohalhost peut se connecter sur la base :)))
Voilu, ca sert a rien de cacher car nmap avec params d'origine scanne jusqu'a 1024 premiers pors, mais avefc une chtite option peut scanner de 0 à 65535 ports :)
die488
Quand je fais un nmap de ma machine, je vois que mysql écoute sur le port 3306 (ce qui est normal) mais pour accroître la sécurité j'aimerais cacher tout ca.
etant donné que je ne fais qu'un forum ayant besoin mysql, ais-je besoin que celui-ci écoute sur ce port 3306 ou peut-il communiquer slt avec apache ?
Merci d'avance