MULTI-INSTANCYJNY, WIELOW TKOWY SYSTEM KONTROLOWANYM PRZEZ SELINUX



Podobne dokumenty
Instrukcja Obsługi STRONA PODMIOTOWA BIP

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

Platforma do obsługi zdalnej edukacji

Opis instalacji systemu Intranet Komunikator

Zarządzanie Zasobami by CTI. Instrukcja

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Microsoft Management Console

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

PRZETWARZANIE DANYCH OSOBOWYCH

INSTRUKCJA WebPTB 1.0

Poniżej instrukcja użytkowania platformy

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

Regulamin korzystania z wypożyczalni online Liberetto. z dnia r., zwany dalej Regulaminem

SpedCust 5 instrukcja instalacji

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

Bazy danych. Andrzej Łachwa, UJ, /15

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Automatyzacja procesu publikowania w bibliotece cyfrowej

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

INFORMATOR TECHNICZNY WONDERWARE

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

PERSON Kraków

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

I. Postanowienia ogólne

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

InsERT GT Własne COM 1.0

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Zdalne odnawianie certyfikatów do SWI

Utrzymanie aplikacji biznesowych SI PSZ

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

Polityka prywatności strony internetowej wcrims.pl

Warunki Oferty PrOmOcyjnej usługi z ulgą

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

PoluProduction. <jedi> Vision. Version 1.0

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Sieci komputerowe cel

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ

Elementy i funkcjonalno

Regulamin uczestnictwa w kursach internetowych dla nauczycieli. Definicje:

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia w sprawie przyjęcia Regulaminu Pracy Zarządu.

Instrukcja wprowadzania ocen do systemu USOSweb

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

Postanowienia ogólne.

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

A X E S S INSTRUKCJA UŻYTKOWNIKA

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Linux LAMP, czyli Apache, Php i MySQL

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

Konfiguracja OpenVPN

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Formularz rzeczowo-cenowy PAKIET 2

UWAGA! PRZECZYTAJ NAJPIERW:

Regulamin korzystania z serwisu internetowego pn. Serwis Sądowy - Sprawny Sąd

Wykonanie strony internetowej projektu wraz z hostingiem i administracją


Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Archiwum Prac Dyplomowych

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła

4. Wykaz stosowanych programów ksi gowych znajduje si w poni szej tabeli

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Projektowanie bazy danych

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Instrukcja użytkownika systemu MOBEVO

Systemy mikroprocesorowe - projekt

(Akty, których publikacja nie jest obowiązkowa) KOMISJA

KLAUZULE ARBITRAŻOWE

Pytanie i odpowiedzi do przetargu ROZBUDOWĘ SYSTEMU IT - SERWER EDI

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

POLITYKA PRYWATNOŚCI

Wyślij sterownik. Podręcznik administratora

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

ZAŁĄCZNIK NR 9 SPOSÓB WERYFIKACJI NABYCIA KWALIFIKACJI I KOMPETENCJI PRZEZ NAUCZYCIELI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Transkrypt:

dr in. Marian Wrzesie in. Piotr Ryszawa Przemys owy Instytut Automatyki i Pomiarów MULTI-INSTANCYJNY, WIELOW TKOWY SYSTEM BAZODANOWY MYSQL, W RODOWISKU OS FEDORA KONTROLOWANYM PRZEZ SELINUX Zaprezentowano wieloinstancyjn implementacj bazodanowego systemu MySQL w serwerze pracuj cym pod systemem operacyjnym Linux Fedora Core 11, kontrolowanym przez SELinux (Secure-Enhanced Linux). Istot i celem prezentowanego rozwi zania jest zapewnienia podwy szonego bezpiecze stwa zasobów informatycznych poprzez udost pnienie zestawu subserwerów MySQL wraz z narz dziami do ich obs ugi, wykorzystanie firewalla oraz wykorzystanie nadzoru SELinux zaawansowanego systemu bezpiecze stwa wewn trznego serwera. Wskazane powy ej podej cie jest niezale ne od ustanowionych dedykowanych praw dost pu do odpowiednich zasobów serwera zdefiniowanym u ytkownikom systemu. Wprowadzanie szczególnych rodków bezpiecze stwa jest podyktowane coraz wi ksz otwarto ci systemów, zw aszcza w rodowisku z dost pem wykorzystuj cym narz dzia internetowe i zdalny dost p on-line do zasobów informatycznych. Zaprezentowano tok post powania oraz konfiguracj serwera, zapewniaj ce wspó bie ny, niezale ny dost p on-line do bazy danych MySQL. THE MULTIINSTANCE, MULTI THREAD MySQL DATABASE SYSTEM, IN THE OS FEDORA ENVIRONMENT CONTROLLED BY SELINUX The multi-instance MySQL database implementation in server running on the OS Fedora Core 11, which is controlled by SELinux (Secure-Enhanced Linux), is presented. The essence and the purpose of the presented solution is to provide increased security of the IT resources by sharing the set of sub- MySQL servers along with tools for theirs maintaining, use of the firewall as well as the SELinux use of surveillance enhanced internal security system of the server. The above mentioned approach is independent of the established rights of access to a dedicated server IT resources defined for the respective system users. Placing special security measures is dictated by an increasingly open systems, especially in an environment with access using Internet tools and remote access on-line resources. The course of action, and server configuration, providing concurrent, independent on-line access to MySQL database is presented. 2/2011 Pomiary Automatyka Robotyka 315

1. WST P Celem opracowania wieloinstancyjnego bazodanowego systemu MySQL w serwerze pracuj cym pod systemem operacyjnym Linux by o zapewnienia podwy szonego bezpiecze stwa systemu obejmuj cego zasoby informatyczne implementowanych w systemie witryn internetowych. Przyj cie szczególnych rodków bezpiecze stwa jest podyktowane coraz wi ksz otwarto ci systemów, zw aszcza w rodowisku z dost pem wykorzystuj cym narz dzia internetowe i zdalny dost p on-line do zasobów. Dla osi gni cia postawionego celu zaimplementowano zestaw subserwerów MySQL wraz z narz dziami do ich obs ugi, wykorzystano firewall oraz zastosowano nadzór zaawansowanego systemu bezpiecze stwa wewn trznego SELinux serwera. Utworzenie wielu instancji polega na zwielokrotnieniu i uniezale nieniu od siebie procesów inicjowanych przez niezale ne demony MySQL, we wspó pracy z obs uguj cym je demonem httpd. 2. RODOWISKO SELINUX Implementacja rozwi zania multi-instancyjnego MySQL zosta a zrealizowana w serwerze pracuj cym pod systemem operacyjnym Linux, kontrolowanym przez SELinux [1, 2] (Secure-Enhanced Linux). SELinux to technologia, która pozwala na podniesienie poziomu bezpiecze stwa OS Linux, jako ca o ci. Bazuje ona na koncepcji wymuszonej kontroli dost pu (MAC Mandatory Access Control). Ten mechanizm zabezpiecze nak ada restrykcj poziomu kontroli nad obiektami, sprawowanymi zwykle przez u ytkowników b d cych w a cicielami kreowanych przez nich obiektów. W przeciwie stwie do typowej kontroli dost pu DAC (Discretionary Access Control), okre lanej jedynie przez prawa dost pu do plików, czy wspó dzielenia zasobów (autoryzacja), MAC dodaje dodatkowe atrybuty, do wszystkich obiektów w systemie plików. SELinux definiuje tym samym tzw. kontekst bezpiecze stwa, sk adaj cy si z trzech atrybutów bezpiecze stwa: to samo ci, roli i typu. Przy podejmowaniu decyzji co do dost pu, u ywany jest ka dy z tych trzech sk adników kontekstu bezpiecze stwa. Zanim u ytkownicy lub procesy b d mogli wchodzi w interakcje z odpowiednimi obiektami okre lonymi kontekstowo, musz mie ustanowiony w a ciwy kontekst odpowiadaj cy obiektowi, do którego si odnosz. 3. USYTUOWANIE PROCESU MYSQL W ARCHITEKTURZE WITRYNY WWW Zwykle, podstawowym zasobem witryny internetowej jest jej katalog domowy o strukturze umo liwiaj cej internautom nawigowanie po udost pnionych zasobach informacyjnych witryny (rys. 1). Rys. 1. Podstawowa konfiguracja struktury witryny internetowej 316 Pomiary Automatyka Robotyka 2/2011

W wielu wypadkach rozwi zanie to jest wystarczaj ce do realizacji przekazu okre lonych informacji. Jednak e udost pnianie wi kszej ilo ci informacji i w a ciwe ni zarz dzanie wymaga zastosowania baz danych. W tym celu, w systemie OS Linux mo na zastosowa MySQL. Rys. 2 przedstawia struktur takiego rozwi zania. Rys. 2. Konfiguracja struktury witryny internetowej MySQL Ogólnie, ka demu katalogowi domowemu www jest wtedy przypisana baza danych MySQL. Jej uruchomienie wymaga funkcjonowania procesu mysqld. Poni ej omówiono istot funkcjonowania takiego rozwi zania w aspekcie przygotowa do tworzenia kolejnych instancji MySQL. 3.1. Pliki konfiguracyjne i nadzoruj ce proces MySQL Proces MySQL [3, 4] wymaga nadzoru i kontroli, które s okre lone przez port oraz parametry zawarte w poni szych plikach (warto ci domy lne), przy czym wprowadzono oznaczenia uwzgl dniaj ce planowane do implementacji cztery instancje. port domy lny 3306 plik konfiguracyjny /etc/mysql[1-4]/my.cnf katalog z danymi /var/lib/mysql[1-4] gniazdo (socket) /var/lib/mysql[1-4]/mysql.sock katalog z logiem /var/log/mysql[1-4] pid (process id) /var/run/mysqld/mysqld[1-4].pid Ka da z kolejno definiowanych instancji procesu MySQL powinna mie powy ej okre lone cechy. 3.2. Atrybuty SELinux portów i plików obs uguj cych MySQL Jak wy ej wspomniano, SELinux definiuje tzw. kontekst bezpiecze stwa, który ustanawia wzajemne relacje pomi dzy procesami i zasobami systemu. W a ciwe dzia anie kolejnych instancji MySQL wymaga b dzie okre lenia atrybutów bezpiecze stwa odpowiednio dla zasobów i procesów przypisanych tym instancjom. Zgodnie z wzorcami predefiniowanymi w systemie SELinux, atrybuty te powinny by przypisywane jak nast puje: port 33307, 33308,33309,33310 typ SELinux: http_port_t, protokó : tcp /etc/mysql[1-4]/my.cnf unconfined_u:object_r:etc_t:s0 /var/lib/mysql[1-4]/ system_u:object_r:mysqld_db_t:s0 /var/lib/mysql[1-4]/mysql.sock system_u:object_r:mysqld_var_run_t:s0 /var/log/mysqld[1-4]/ system_u:object_r:mysqld_db_t:s0 /var/run/mysqld/mysqld[1-4].pid system_u:object_r:mysqld_var_run_t:s0 2/2011 Pomiary Automatyka Robotyka 317

Ka da z kolejno definiowanych instancji procesu MySQL powinna mie przypisane portom i plikom atrybuty rozszerzone zgodnie z powy szym zapisem. 3.3. Porty MySQL w firewall Domy lnym portem dla procesu MySQL jest port 3306. Dla zapewnienia w a ciwego dzia ania procesu port ten nie musi by udost pniany w firewall. Jedynie w przypadkach bezpo redniego po czenia z lokalizacji zewn trznej z MySQL, powinien on by w firewall udost pniany. Podobnie, powinno to by realizowane dla portów zdefiniowanych dla ka dej z kolejnych instancji. 3.4. Pliki konfiguracyjne i nadzoruj ce proces phpmyadmin phpmyadmin [5, 6] to narz dzie s u ce do atwego, zdalnego zarz dzania baz danych MySQL, napisane w j zyku PHP. Oprogramowanie umo liwia mi dzy innymi tworzenie i/lub usuwanie baz danych, dodawanie i/lub kasowanie relacji, zarz dzanie u ytkownikami, oraz edycj ich struktury i zawarto ci. Wszystkie operacje mog by wykonywane z poziomu przegl darki internetowej, w graficznym rodowisku, bez konieczno ci pracy z domy lnym interfejsem tekstowym. Proces phpmyadmin wymaga nadzoru i kontroli, które s okre lone przez port oraz parametry zawarte w poni szych plikach (warto ci portów przyj te w rozwi zaniu): port dost powy do MySQL 33307, 33308,33309,33310 plik konfiguracyjny /etc/phpmyadmin[1-4]/config.inc.php katalog domowy /var/www/html/phpmyadmin[1-4] Ka da z kolejno definiowanych instancji procesu MySQL powinna mie zaimplementowane narz dzie phpmyadmin, zgodnie z powy szym zapisem. O w a ciwym dzia aniu phpmyadmin decyduje konfiguracja zawarta w plikach config.inc.php, zawieraj ca informacje m.in. o porcie dost powym, ho cie (w przedstawionym rozwi zaniu 127.0.0.1), oraz o gnie dzie (socket) odpowiedniego procesu MySQL administrowanego za pomoc phpmyadmin. Dost p do poszczególnych instancji MySQL poprzez phpmyadmin jest zdefiniowany w pliku konfiguracyjnym serwera www Apache /etc/httpd/conf/httpd.conf. W pliku tym, dla ka dej instancji zosta zdefiniowany wirtualny host (VirtualHost), wskazuj cy w a ciwe zasoby przy wybranym, szyfrowanym (https) wywo aniu procesu phpmyadmin. Poni ej przedstawiono konfiguracj dla przyk adowej instancji (nr 3): <VirtualHost *:80> DocumentRoot /var/www/html/phpmyadmin3 ServerName mysql3.piap.pl Redirect /https://mysql3.piap.pl:4433 </VirtualHost> <VirtualHost *:4433> DocumentRoot /var/www/html/phpmyadmin3 ServerName mysql3.piap.pl SSLEngine on SSLCertificateFile /etc/pki/https/server.pem SSLCertificateKeyFile /etc/pki/https/server.pem </VirtualHost> 318 Pomiary Automatyka Robotyka 2/2011

Z powy szego wynika, e po czenie z serwerem www po porcie http: 80 jest automatycznie przekierowywane na bezpieczne po czenie https: 4433, które jest szyfrowane z wykorzystaniem protoko u SSL (Secure Socket Layer). Port, na który nast puje przekierowanie w tym przypadku 4433 musi by udost pniony w systemie ochrony firewall. 4. REALIZACJA IMPLEMENTACJI MULTI-INSTANCYJNEJ MYSQL Omawiane w artykule zwielokrotnienie zosta o przeprowadzone dla czterech instancji. Oznacza to, e przeprowadzono multiplikacj procesów MySQL i narz dzi do zarz dzania bazami danych phpmyadmin oraz pogrupowano bazy danych oraz katalogi www przypisane odpowiednim instancjom. Nie ma konieczno ci powielania procesu httpd odpowiadaj cego za funkcjonowanie serwera www. Konfiguracja tak przebudowanego systemu jest przedstawiona na rys. 3 Rys. 3. Konfiguracja multi-instancyjnej struktury witryny internetowej MySQL 4.1. Multiplikacja procesu MySQL Podczas multiplikacji procesu MySQL, dla poszczególnych instancji: zdefiniowano porty 33307,33308, 33309,33310 i przypisano im atrybuty rozszerzone: semanage port a t http_port_t p tcp 333[07-10] za o ono katalogi konfiguracyjne, okre lono w asno, skopiowano do nich odpowiednio zmodyfikowane pliki i przypisano im atrybuty rozszerzone: 2/2011 Pomiary Automatyka Robotyka 319

mkdir /etc/mysql[1-4] chown R root:root /etc/mysql[1-4] cp a /etc/my.cnf /etc/mysql[1-4]/my.cnf semanage fcontext a t etc_t /etc/mysql[1-4](/.*)? restorecon R v /etc/mysql[1-4]/ przeprowadzono modyfikacje plików my.cnf: [mysqld] port=333[07-10] datadir=/var/lib/mysql[1-4] socket=/var/lib/mysql[1-4]/mysql.sock user=mysql old_passwords=1 [mysqld_safe] log-error=/var/log/mysql1/mysqld.log pid-file=/var/run/mysqld/mysqld1.pid [ndbd] connect-string="nodeid=2;host=localhost:1186" [ndb_mgm] connect-string="host=localhost:1186" za o ono katalogi danych, okre lono w asno, skopiowano odpowiednie pliki i przypisano im atrybuty rozszerzone: mkdir /var/lib/mysql[1-4] chown -R mysql.mysql /var/lib/mysql[1-4]/ semanage fcontext a t mysql_db_t /var/lib/mysql[1-4](/.*)? restorecon R v /var/lib/mysql[1-4]/ za o ono katalogi logów, nadano w asno i przypisano im atrybuty rozszerzone: mkdir /var/log/mysql[1-4] chown -R mysql.mysql /var/log/mysql[1-4] semanage fcontext a t mysqld_log_t /var/log/mysqld[1-4].log restorecon R v /var/log/mysql[1-4].log Do zainicjowania i uruchomienia instancji MySQL stosuje si poni sze polecenia: mysql_install_db --user=mysql --datadir=/var/lib/mysql[1-4]/ mysqld_safe --defaults-file=/etc/mysql[1-4]/my.cnf & W celu automatycznego uruchamiania zdefiniowanych instancji, po uruchomieniu systemu OS Linux, do pliku /etc/rc.local wpisano poni sze polecenia: mysqld_safe --defaults-file=/etc/mysql1/my.cnf & mysqld_safe --defaults-file=/etc/mysql2/my.cnf & mysqld_safe --defaults-file=/etc/mysql3/my.cnf & mysqld_safe --defaults-file=/etc/mysql4/my.cnf & 4.2. Multiplikacja narz dzi phpmyadmin Podczas multiplikacji narz dzi phpmyadmin, dla poszczególnych instancji: za o ono katalogi konfiguracyjne, okre lono w asno, skopiowano do nich odpowiednio zmodyfikowane pliki /etc/phpmyadmin i przypisano im atrybuty rozszerzone jak nast puje: cp a /etc/phpmyadmin /etc/phpmyadmin[1-4] chown R root:root /etc/phpmyadmin[1-4] semanage fcontext a t etc_t /etc/phpmyadmin[1-4](/.*)? restorecon R v /etc/mysql[1-4]/ przeprowadzono nast puj ce modyfikacje plików /etc/phpmyadmin[1-4]/config.inc.php: $cfg['servers'][$i]['host'] $cfg['servers'][$i]['port'] $cfg['servers'][$i]['socket'] [mysqld] port=333[07-10] = '127.0.0.1'; = '333[07-10]'; = '/var/lib/mysql[1-4]/mysql.sock'; 320 Pomiary Automatyka Robotyka 2/2011

za o ono katalogi danych, okre lono w asno, skopiowano odpowiednie pliki i przypisano im atrybuty rozszerzone: cp a usr/share/phpmyadmin /var/www/html/phpmyadmin[1-4] chown -R mysql.mysql /var/lib/mysql[1-4]/ semanage fcontext a t httpd_sys_content_t /var/www/html/phpmyadmin[1-4](/.*)? restorecon R v /var/www/html/phpmyadmin[1-4] 5. TESTOWANIE IMPLEMENTACJI MULTI-INSTANCYJNEJ MYSQL Testowanie przeprowadzono dla ka dej z zaimplementowanej instancji. Poni ej opisano czynno ci przeprowadzane dla przyk adowej instancji Nr 3. Omówione czynno ci zosta y przeprowadzone dla ka dej z czterech instancji MySQL wprowadzonych do systemu. 5.1. Uruchomienie instancji Testowanie rozpoczyna si sprawdzeniem poprawno ci uruchomiania instancji. Przeprowadza si to z wykorzystaniem poni szych polece : mysql_install_db --user=mysql --datadir=/var/lib/mysql3/ mysqld_safe --defaults-file=/etc/mysql3/my.cnf & Weryfikacj poprawno ci tego testu sprawdza si poleceniem: ps -axf grep mysql3, w którego wyniku uzyskuje si informacje o zachowaniu procesu (numery procesów losowe) 2290? S 0:00 /bin/sh /usr/bin/mysqld_safe --defaults-file=/etc/mysql3/my.cnf 2611? Sl 1:36 \_ /usr/libexec/mysqld --defaults-file=/etc/mysql3/my.cnf --basedir=/usr -- datadir=/var/lib/mysql3 --user=mysql --log-error=/var/log/mysql3/mysqld.log -- pid-file=/var/run/mysqld/mysqld3.pid --socket=/var/lib/mysql3/mysql.sock -- port=33309 Z powy szego wynika, e instancja nr 3 zosta a uruchomiona zgodnie z wcze niej zdefiniowanymi parametrami. 5.2. Logowanie si do bazy danych instancji MySQL Po uruchomieniu instancji sprawdza si mo liwo zalogowania si do bazy danych MySQL uruchomionej instancji. Mo na to przeprowadzi na dwa sposoby: Uruchamiaj c program ze wskazaniem odpowiedniego portu. mysql -h 127.0.0.1 -P 33309, lub Uruchamiaj c program ze wskazaniem odpowiedniego gniazda. mysql -S var/lib/mysql3/mysql.sock O poprawno ci powy szego testu wiadczy zalogowanie si do serwera MySQL, nawi zanie z nim komunikacji i przeprowadzanie operacji na bazie danych dost pnych w systemie. 5.3. Logowanie si do bazy danych z lokalizacji oddalonej Nast pnym krokiem jest przetestowanie mo liwo ci zalogowania si do bazy danych MySQL okre lonej instancji - przez przegl dark internetow - za po rednictwem phpmyadmin. W tym celu, w przegl darce internetowej podaje si adres: http://mysql2.piap.pl Po wpisaniu adresu po czenie zostaje przekierowane zgodnie z zapisem w pliku konfiguracyjnym /etc/httpd/conf/httpd.conf na adres: https://mysql3.piap.pl:4433 2/2011 Pomiary Automatyka Robotyka 321

Po akceptacji certyfikatu podaje si login i has o. Zalogowanie si do odpowiedniej instancji wiadczy o poprawnej konfiguracji phpmyadmin. 6. WNIOSKI 1. Zaimplementowanie kilku instancji MySQL pozwala na udost pnienie praw administracyjnych niezale nym od siebie projektantom i administratorom witryn internetowych w tym samym serwerze. Liczba mo liwych do zaimplementowania instancji nie jest ograniczona. 2. Ka demu z administratorów mo na przypisa prawa dost pu do zestawu zarz dzanych przez niego katalogów domowych witryn internetowych oraz do zestawu baz danych MySQL zwi zanych z tymi katalogami. 3. Bezpieczne, szyfrowane, zdalne zarz dzanie odpowiednimi zestawami witryn internetowych, podlegaj cymi w a ciwym administratorom tych witryn uzyskuje si, wykorzystuj c niezale ne oddzielne dla ka dego z zestawów witryn procesy phpmyadmin. Kontekstowe okre lenie obiektów sk adaj cych si na zestawy katalogów i baz danych witryn, zwi ksza bezpiecze stwo poprzez zdefiniowanie wzajemnych relacji pomi dzy procesami, a zasobami, na które procesy te mog oddzia ywa. BIBLIOGRAFIA 1. Bill Mc Carthy, SELinux, O Reilly, 2004. 2. Red Hat Enterprise Linux Deployment Guide, Red Hat Enterprise Linux 5, Red Hat, Inc., 2006. 3. Paul DuBois, MySQL Wydanie II, MIKOM PWN, 2004 4. MySQL 5.5 Reference Manual, Oracle Corporation, 2010 5. Mastering phpmyadmin for Effective MySQL Management, Packt Publishing, 2004 6. ukasz Sosna, phpmyadmin proste zarz dzanie baz MySQL, NAKOM, 2006. 322 Pomiary Automatyka Robotyka 2/2011