Pregunta

Quiero probar algunos de los programas MySQL, como Workbench, en la base de datos MySQL que desarrollo en el trabajo.Después de muchos intentos fallidos de establecer la conexión, finalmente le pregunté a uno de los administradores del servidor si estaba haciendo algo mal y me informaron que la base de datos está detrás del firewall.Entonces puedo usar phpMyAdmin, ya que está instalado en el lado del servidor, pero no en Excel, Workbench, etc. (desde mi máquina).

Entonces me gustaría saber si existe una forma bastante estándar de establecer una conexión similar a una VPN con el servidor.Actualmente uso un cliente SSH para conectarme sin problemas.Pero obviamente eso no vincula mis aplicaciones locales al servidor.Entonces, ¿puedo establecer la conexión de tal manera que todo mi sistema (por así decirlo) se considere conectado al servidor?VPN es la analogía más cercana que puedo hacer, pero esa no es una opción.

Y....

¿Eso se considera bastante "sombrero negro" o es simplemente algo que no sé hacer pero todos los chicos geniales lo hacen legítimamente?

Gracias

¿Fue útil?

Solución

La creación de túneles SSH es excelente y puede hacer la vida mucho más fácil.

Las ventajas son que todo se ejecuta en un puerto cifrado, 22, por lo que la seguridad es mejor y también se puede comprimir la sesión, por lo que en una red lenta se puede ver una pequeña mejora en el rendimiento...

Si estás usando Windows, recomendaría PuTTY, que está disponible fácilmente si lo buscas en Google...Una vez conectado, puede asignar un puerto local que reenvía a un puerto en la máquina remota.En PuTTY, esto se encuentra en el cuadro de diálogo Conexión->SSH->Túneles.

A menudo uso esto para reenviar VNC, por lo que si tiene el puerto local 5900 reenviando a la dirección remota 5900, puede conectarse a localhost:5900 como si se estuviera conectando a la dirección IP remota.

También es útil si hay un "salto" a una red remota, p.no está limitado a reenviar al servidor ssh al que está conectado, también puede conectarse a otros servidores a través del servidor ssh que está utilizando.

Finalmente, no creo que haya nada ilegítimo en esta opción: estás usando la conexión ssh según lo previsto y se te ha otorgado acceso al servidor que estás usando.En todo caso, es una mayor seguridad...

Otros consejos

Esto es simple usando túneles SSH. Basta con hacer algo parecido a lo siguiente:

ssh -f username@your.remote.host -L 4040:your.remote.host:3306 -N

Esto hace lo siguiente:

  • -f - SSH se bifurca en el fondo
  • username@your.remote.host - el usuario y anfitrión de SSH para conectarse a
  • -L 4040: your.remote.host: 3306 - escuchar las conexiones locales en el puerto 4040, y las remitirá a través de SSH a your.remote.host puerto 3306
  • -N - dice SSH no emitir un comando en el host remoto

A continuación, sería capaz de conectarse a su servidor MySQL (suponiendo que los puertos anteriores son correctas) usando:

mysql --host=localhost --port=4040 --user=mysqluser -p

Administradores donde estoy tener un Open-VPN que conectan su ordenador personnal en casa para servidores en el trabajo, pero se usa sólo para el mantenimiento y la 'emergencia'.

No creo que es bueno para la seguridad de tener "agujeros" en el servidor de seguridad, en especial a un lugar privado, donde no hay cortafuegos para proteger su equipo personnal.

Este tipo de práctica es posible, pero tiene que ser retricted al mínimo

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top