MySQL如何统计/监控MySQL用户登录失败?
2025-09-15 17:13 潇湘隐者 阅读(57) 评论(0) 收藏 举报在MySQL数据库中,如何统计/监控MySQL用户登陆失败的次数呢? 下面是我的一些探索与总结,如有不足或疏漏,欢迎指正。
错误日志监控统计
首先,要设置错误日志记录告警信息的级别,
MySQL 5.5,5.6,5.7.2之前设置系统变量log_warnings
show variables like 'log_warnings';
set global log_warnings=3;
有些MySQL版本可以将系统变量log_warnings=2.
MySQL 5.7.2 ~ 8.*设置系统变量log_error_verbosity
show variables like 'log_error_verbosity';
set global log_error_verbosity=3;
一般设置系统变量log_error_verbosity的值为3后,就能在错误日志中记录这些登录失败的相关信息/记录
Access denied for user '****'@'***.***.***.***' (using password : NO)
具体案例如下所示
2025-08-01T08:26:58.638998+08:00 364 [Note] [MY-010926] [Server] Access denied for user 'kkk'@'localhost' (using password: YES)
对于错误日志中的登录失败的信息,最好通过脚本去监控,我这边会通过mysql_log_maint_monitor.sh脚本去监控MySQL错误日志的各种错误信息.所以一旦出现用户登录数据库失败的情况,5分钟(作业5分钟运行一次)就能收到告警.
你也可以使用下面脚本手工统计账号登录失败信息:
grep 'Access denied for user' /data/mysql/logs/mysql_error.log | wc -l
grep 'Access denied for user' /data/mysql/logs/mysql_error.log | grep -oE "user [^ ]+" | sort | uniq -c
或者
grep '\[MY-010926\]' /data/mysql/logs/mysql_error.log | wc -l
grep '\[MY-010926\]' /data/mysql/logs/mysql_error.log | grep -oE "user [^ ]+" | sort | uniq -c
Connection Control插件监控
使用Connection Control插件监控的前提是安装这个插件,如下所示
INSTALL PLUGIN CONNECTION_CONTROL SONAME 'connection_control.so';
INSTALL PLUGIN CONNECTION_CONTROL_FAILED_LOGIN_ATTEMPTS SONAME 'connection_control.so';
参数是默认值,如下所示
mysql> show variables like '%connection_control%';
+-------------------------------------------------+------------+
| Variable_name | Value |
+-------------------------------------------------+------------+
| connection_control_failed_connections_threshold | 3 |
| connection_control_max_connection_delay | 2147483647 |
| connection_control_min_connection_delay | 1000 |
+-------------------------------------------------+------------+
3 rows in set (0.00 sec)
mysql>
其中,
connection_control_failed_connections_threshold:触发延迟的失败尝试次数阈值,默认为 3。
connection_control_min_connection_delay:首次触发延迟时的最小延迟时间,默认1000毫秒,即 1 秒。
connection_control_max_connection_delay:最大延迟时间,默认 2147483647 毫秒。
下面创建一个账号test进行测试
mysql> select version();
+-----------+
| version() |
+-----------+
| 8.0.35 |
+-----------+
1 row in set (0.00 sec)
mysql> create user 'test'@'%' identified by random password;
+------+------+----------------------+-------------+
| user | host | generated password | auth_factor |
+------+------+----------------------+-------------+
| test | % | 68xX:d:6N2uU(EeKg]Sg | 1 |
+------+------+----------------------+-------------+
1 row in set (0.02 sec)
mysql>
# 授予相关权限,此处略过
.......................
找一台测试服务器,使用错误的密码尝试连接数据库,如下所示
$ time mysql -h 10.160.2.36 -u test -pk1213423
mysql: [Warning] Using a password on the command line interface can be insecure.
ERROR 1045 (28000): Access denied for user 'test'@'10.160.2.53' (using password: YES)
real 0m0.028s
user 0m0.007s
sys 0m0.007s
此时,你就能从CONNECTION_CONTROL_FAILED_LOGIN_ATTEMPTS表中看到相关账号登陆失败的尝试信息,如下所示:
mysql> select * from information_schema.CONNECTION_CONTROL_FAILED_LOGIN_ATTEMPTS;
+------------+-----------------+
| USERHOST | FAILED_ATTEMPTS |
+------------+-----------------+
| 'test'@'%' | 1 |
+------------+-----------------+
1 row in set (0.01 sec)
但是这种方法有一个弊端,有时候只能看到哪一个账号登录失败的次数,无法判别什么时间点,来自哪一个IP,而错误日志则能获取更多信息.
如下所示:
2025-08-21T08:58:16.585600+08:00 633747 [Note] [MY-010926] [Server] Access denied for user 'test'@'10.160.2.53' (using password: YES)
从错误日志,我们能知道的信息,2025-08-21T08:58:16.585600+08:00这个时间点,10.160.2.53这个IP使用test登录数据库是被拒绝了.
审计插件
另外一件大杀器就是通过审计插件来实现, 这个是更方便、省心的方法. 这里不展开介绍,有兴趣的可以自己了解. 主要是没有太多可以说的.只需从从审计日志或记录中找到记录并告警.
浙公网安备 33010602011771号