selinux导致php连接远程数据库失败

因为需求,今天把本地机器的mysql数据库迁移到了另一台服务器上面做管理。

把WEB的数据库配置修改了远程的IP后,出现了mysql_connect(): Can't connect to MySQL server on '10.16.x.x' (13) 的错误。

我可以确定用户、密码还有IP是正确的,用mysql命令连接也是成功。但通过apache+php就连接出错。

后来把selinux关闭即正常了。

另一方法为,修改apache远程访问数据库的布尔值 setsebool httpd_can_network_connect_db 1

 

===============================华丽的分割线============================

SELinux在linux中是保护系统的重要工具,它可以最大限度的保护系统的安全。也许有的人在使用过程中尝试着关闭过此工具,但是当考虑到要架设服务器的话,那就得重视它了。

假设我们希望允许远程匿名访问 Web 服务器,我们必须通过防火墙打开端口。然而,这意味着恶意人员可以尝试利用安全漏洞以及,如果他们损坏 Web 服务器进程,获得 apache 用户和 apache 组的权限来强行进入系统。懂点安全知识的人就知道很危险了,用户 / 组具有 document root ( /var/www/html )等的读取权限以及 /tmp 、/var/tmp 所有人均可写的任何其他文件 / 目录的写入权限。
SELinux 是一组可确定哪个进程能访问哪些文件、目录、端口等的安全规则。每个文件、进程、目录和
端口都具有专门的安全标签,称为 SELinux 上下文。上下文只是一个名称, SELinux 策略使用它来确定
某个进程是否能访问文件、目录或端口。默认情况下,该策略不允许任何交互,因此明确的规则授予访
问权限。如果没有允许规则,则不允许访问。
总之,SELinux 的目标之一是保护用户数据免受已泄漏的系统服务的威胁
SELinux 模式
为了进行故障排除,我们可以临时禁用 SELinux 保护,使用 SELinux 模式。
强制模式, SELinux 主动拒绝访问尝试读取类型上下文为 tmp_t 的文件的 Web 服务器。在强制
模式中, SELinux 不仅记录而且提供保护。
许可模式通常用于对问题进行故障排除。在许可模式中,即使没有明确规则, SELinux 也允许所有交
互,并且记录所有被拒绝的交互。此模式可以用于确定您是否有 SELinux 问题。无需重新引导即可从
强制模式转为许可模式,或再从许可模式转回强制模式。
禁用模式将完全禁用 SELinux 。您必须重新引导才能彻底禁用 SELinux ,或者从禁用模式
转为强制模式或许可模式。

你可能感兴趣的:(PHP,linux,mysql,selinux,休闲)