翼度科技»论坛 编程开发 mysql 查看内容

MySQL审计插件-MariaDB Audit Plugin

10

主题

10

帖子

30

积分

新手上路

Rank: 1

积分
30
小编提醒:拿MariaDB的so去MySQL里install,这种方式很容易导致 audit plugin工作异常,不推荐这么做。强烈建议使用GreatSQL,自带 audit plugin。
前言

数据库审计功能主要将用户对数据库的各类操作行为记录审计日志,以便日后进行跟踪、查询、分析,以实现对用户操作的监控和审计。审计是一项非常重要的工作,也是企业数据安全体系的重要组成部分,等保测评中也要求有审计日志。对于 DBA 而言,数据库审计也极其重要,特别是发生人为事故后,审计日志便于进行责任追溯,问题查找。
当前 MySQL 社区版本并没有提供相关的插件使用,虽然 MySQL 提供有 binlog 及 general log ,这二者虽然具备部分审计功能,但一般不当做审计日志来看待。
常见的审计插件有 MariaDB Audit Plugin、Percona Audit Log Plugin、McAfee MySQL Audit Plugin 三种,MariaDB 自带的审计插件比较适合用于 MySQL 社区版,下面我们来学习下如何使用审计插件来实现审计功能。
首先我们需要安装一个MySQL,该步骤就先跳过一下。
MariaDB Auditing Plugin的安装

MariaDB 审计插件的名称是 server_audit.so(Windows系统下是 server_audit.dll ),要注意的是,审计插件一直在更新,不同版本的审计插件功能也不同,推荐使用 >= 1.4.4 版本的插件。
由于 MariaDB Auditing Plugin 集成在MariaDB里面,没有单独提供,所以我们需要先下载一个MariaDB。
下面我们以 CentOS 系统 MySQL 5.7 版本为例来安装下审计插件:
MariaDB下载地址:https://mariadb.com/kb/en/postdownload/mariadb-server-5-5-64/
进入plugin子目录,查看下是否要另外安装依赖
  1. #tar xvpf tar xvpf mariadb-5.5.64-linux-systemd-x86_64.tar.gz
  2. #cd mariadb-10.2.44-linux-systemd-x86_64/lib/plugin
  3. #ldd server_audit.so
  4. ldd: warning: you do not have execution permission for `./server_audit.so'
  5.         linux-vdso.so.1 =>  (0x00007ffdc613d000)
  6.         libpthread.so.0 => /lib64/libpthread.so.0 (0x00007f2b1c722000)
  7.         libc.so.6 => /lib64/libc.so.6 (0x00007f2b1c354000)
  8.         /lib64/ld-linux-x86-64.so.2 (0x00007f2b1cb4f000)
复制代码
查看MySQL plugin的存放地址
  1. mysql> show global variables like 'plugin_dir';
  2. +---------------+--------------------------------+
  3. | Variable_name | Value                          |
  4. +---------------+--------------------------------+
  5. | plugin_dir    | /usr/local/mysql57/lib/plugin/ |
  6. +---------------+--------------------------------+
  7. 1 row in set (0.00 sec)
复制代码
将mariadb 的审计插件 server_audit.so文件复制到该路径下,并更改插件属主及权限
  1. #cp server_audit.so /usr/local/mysql57/lib/plugin/
  2. #chmod +x /usr/local/mysql57/lib/plugin/server_audit.so
  3. #chown mysql.mysql /usr/local/mysql57/lib/plugin/server_audit.so
复制代码
在线安装插件
  1. mysql> INSTALL PLUGIN server_audit SONAME 'server_audit.so';
  2. Query OK, 0 rows affected (0.08 sec)
  3. mysql> show plugins;
  4. +----------------------------+--------+--------------------+-----------------+---------+
  5. | Name                       | Status | Type               | Library         | License |
  6. +----------------------------+--------+--------------------+-----------------+---------+
  7. ...
  8. | SERVER_AUDIT               | ACTIVE | AUDIT              | server_audit.so | GPL     |
  9. +----------------------------+--------+--------------------+-----------------+---------+
复制代码
查看audit相关参数
  1. mysql> show variables like '%server_audit%';
  2. +-------------------------------+-----------------------+
  3. | Variable_name                 | Value                 |
  4. +-------------------------------+-----------------------+
  5. | server_audit_events           |                       |
  6. | server_audit_excl_users       |                       |
  7. | server_audit_file_path        | server_audit.log      |
  8. | server_audit_file_rotate_now  | OFF                   |
  9. | server_audit_file_rotate_size | 1000000               |
  10. | server_audit_file_rotations   | 9                     |
  11. | server_audit_incl_users       |                       |
  12. | server_audit_loc_info         |                       |
  13. | server_audit_logging          | OFF                   |
  14. | server_audit_mode             | 1                     |
  15. | server_audit_output_type      | file                  |
  16. | server_audit_query_log_limit  | 1024                  |
  17. | server_audit_syslog_facility  | LOG_USER              |
  18. | server_audit_syslog_ident     | mysql-server_auditing |
  19. | server_audit_syslog_info      |                       |
  20. | server_audit_syslog_priority  | LOG_INFO              |
  21. +-------------------------------+-----------------------+
  22. 16 rows in set (0.00 sec)
复制代码
参数说明

  • server_audit_events:指定记录事件的类型,可以用逗号分隔的多个值(connect,query,table),默认为空代表审计所有事件
  • server_audit_excl_users:用户白名单,该列表中的用户行为将不记录
  • server_audit_file_path:存储日志的文件,默认在数据目录的 server_audit.log 文件中
  • server_audit_file_rotate_now:强制日志文件轮转
  • server_audit_file_rotate_size:限制日志文件的大小
  • server_audit_file_rotations:指定日志文件的数量,如果为0日志将从不轮转
  • server_audit_incl_users:指定哪些用户的活动将记录,connect将不受此变量影响,该变量比 server_audit_excl_users 优先级高
  • server_audit_loc_info: 内部参数,用不到
  • server_audit_logging:启动或关闭审计,默认OFF,启动 ON
  • server_audit_mode:标识版本,用于开发测试
  • server_audit_output_type:指定日志输出类型,可为SYSLOG或FILE
  • server_audit_query_log_limit: 记录中查询字符串的长度限制。默认为1024
  • server_audit_syslog_facility:默认为LOG_USER,指定facility
  • server_audit_syslog_ident:设置ident,作为每个syslog记录的一部分
  • server_audit_syslog_info:指定的info字符串将添加到syslog记录
  • server_audit_syslog_priority:定义记录日志优先级
启用审计功能
  1. set global server_audit_logging=on;
  2. set global server_audit_events='connect,query,table,query_ddl,query_dcl,query_dml_no_select';
  3. set global server_audit_file_path='/var/log/server_audit.log';
  4. set global server_audit_file_rotate_size=104857600;
复制代码
[mysqld]下添加以下配置,使得配置永久生效:
  1. server_audit_logging=on
  2. server_audit_events=connect,query,table,query_ddl,query_dcl,query_dml_no_select
  3. server_audit_file_path=/var/log/server_audit.log
  4. server_audit_file_rotate_size=104857600
复制代码
功能测试

从另外一台远程连接到数据库上,执行一些操作
  1. [root@mgr2 ~]# mysql -uauth -p123456 -h192.168.***.*** -P***
  2. mysql: [Warning] Using a password on the command line interface can be insecure.
  3. Welcome to the MySQL monitor.  Commands end with ; or \g.
  4. Your MySQL connection id is 3
  5. Server version: 5.7.26-log Source distribution
  6. Copyright (c) 2000, 2019, Oracle and/or its affiliates. All rights reserved.
  7. Oracle is a registered trademark of Oracle Corporation and/or its
  8. affiliates. Other names may be trademarks of their respective
  9. owners.
  10. Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
  11. mysql> show databases;
  12. +--------------------+
  13. | Database           |
  14. +--------------------+
  15. | information_schema |
  16. | mysql              |
  17. | performance_schema |
  18. | sys                |
  19. +--------------------+
  20. 4 rows in set (0.00 sec)
  21. mysql> create database test;
  22. Query OK, 1 row affected (0.03 sec)
  23. mysql> use test;
  24. Database changed
  25. mysql> create  table t1(id int);
  26. Query OK, 0 rows affected (0.09 sec)
  27. mysql> insert into t1  values (1);
  28. Query OK, 1 row affected (0.02 sec)
  29. mysql> delete from t1 where id=1;
  30. Query OK, 1 row affected (0.03 sec)
  31. mysql> exit
  32. Bye
  33. [root@mgr2 ~]# mysql -uauth -p12345 -h192.168.***.*** -P***
  34. mysql: [Warning] Using a password on the command line interface can be insecure.
  35. ERROR 1045 (28000): Access denied for user 'auth'@'192.168.***.*** (using password: YES)
复制代码
查看相应日志升级对应的操作记录
  1. 20220723 21:28:34,mgr3,auth,192.168.*.*,3,0,CONNECT,,,0
  2. 20220723 21:28:34,mgr3,auth,192.168.*.*,3,9,QUERY,,'select @@version_comment limit 1',0
  3. 20220723 21:28:47,mgr3,auth,192.168.*.*,3,10,QUERY,,'show databases',0
  4. 20220723 21:28:57,mgr3,auth,192.168.*.*,3,11,QUERY,,'create database test',0
  5. 20220723 21:28:59,mgr3,auth,192.168.*.*,3,12,QUERY,,'SELECT DATABASE()',0
  6. 20220723 21:28:59,mgr3,auth,192.168.*.*,3,14,QUERY,test,'show databases',0
  7. 20220723 21:28:59,mgr3,auth,192.168.*.*,3,15,QUERY,test,'show tables',0
  8. 20220723 21:29:09,mgr3,auth,192.168.*.*,3,16,QUERY,test,'create  table t1(id int)',0
  9. 20220723 21:29:17,mgr3,auth,192.168.*.*,3,17,QUERY,test,'insert into t1  values (1)',0
  10. 20220723 21:29:24,mgr3,auth,192.168.*.*,3,18,QUERY,test,'delete from t1 where id=1',0
  11. 20220723 21:29:48,mgr3,auth,192.168.*.*,3,0,DISCONNECT,test,,0
  12. 20220723 21:29:59,mgr3,auth,192.168.*.*,4,0,FAILED_CONNECT,,,1045
复制代码
至此,我们完成审计插件的初步使用,从审计日志内容中我们可以看出,记录的格式还是很清晰详细的,每列内容都是需要的,根据日志很容易查到对应的操作。不过审计插件也是有优缺点的,优劣势整理如下:
server_audit 审计插件优势:

  • 丰富的审计内容:包括用户连接,关闭,DML操作,存储过程,触发器,事件等。
  • 灵活的审计策略:可以自定义审计事件,例如过滤掉select查询,或者排除审计某个用户等。
  • 灵活方便:免费使用且安装方便,可以在线开启和停用审计功能。
server_audit 审计插件劣势:

  • 开启审计会增加数据库的性能开销,并占用磁盘空间。
  • 日志格式不够丰富,不能自定义输出格式。

Enjoy GreatSQL
来源:https://www.cnblogs.com/greatsql/p/17143481.html
免责声明:由于采集信息均来自互联网,如果侵犯了您的权益,请联系我们【E-Mail:cb@itdo.tech】 我们会及时删除侵权内容,谢谢合作!

举报 回复 使用道具