Question

Je veux essayer quelques-uns du logiciel MySQL, comme Workbench, sur la base de données mysql je développe sur au travail. Après de nombreuses tentatives infructueuses de faire si je faisais quelque chose de mal la connexion, j'ai finalement demandé à l'un des administrateurs de serveur et a été informé que le Db est derrière un pare-feu. Je peux donc utiliser phpMyAdmin, car il est installé côté serveur, mais pas Excel, Workbench, etc (de ma machine).

Je voudrais savoir s'il existe un moyen assez standard pour établir une connexion VPN comme au serveur. Actuellement, j'utiliser un client SSH pour se connecter sans problème. Mais évidemment, ce n'est pas lier mes applications locales au serveur. Donc, puis-je faire la connexion de telle sorte que tout mon système (pour ainsi dire) est considéré comme signé sur le serveur? VPN est le plus proche analogie que je peux faire, mais ce n'est pas une option.

....

Est qu'envisageait assez « chapeau noir » ou est juste quelque chose que je ne sais pas comment faire, mais tous les enfants frais le font légitimement?

Merci

Était-ce utile?

La solution

tunnel SSH est excellent et peut rendre la vie beaucoup plus facile.

Les avantages sont qu'il est en cours d'exécution sur tout un port crypté, 22, de sorte que la sécurité est meilleure et vous pouvez également compresser la session, donc sur un réseau lent peut voir un peu d'une amélioration de la performance ...

Si vous utilisez Windows, je recommande PuTTY qui est disponible facilement si vous google ... Une fois connecté, vous pouvez attribuer un port local qui transmet à un port sur la machine distante. PuTTY, cela est dans la boîte de dialogue connection-> SSH-> Tunnels.

.

J'utilise souvent ce pour la transmission VNC - donc si vous avez localport 5900 transmission à l'adresse distante 5900, vous pouvez vous connecter à localhost: 5900 comme si vous connectiez à l'adresse IP distante

Il est également utile s'il y a un « hop » à un réseau distant - par exemple vous n'êtes pas limité à transmettre au serveur ssh vous êtes connecté, vous pouvez également vous connecter à d'autres serveurs via le serveur ssh que vous utilisez.

Enfin, je ne pense pas qu'il y ait quoi que ce soit illégitime sur cette option - vous utilisez la connexion ssh comme prévu et ont obtenu l'accès au serveur que vous utilisez. Si quoi que ce soit, il augmente la sécurité ...

Autres conseils

est simple en utilisant un tunnel SSH. Il suffit de faire quelque chose de semblable à ce qui suit:

ssh -f username@your.remote.host -L 4040:your.remote.host:3306 -N

effectue les opérations suivantes:

  • -f - SSH fourches en arrière-plan
  • username@your.remote.host - l'utilisateur et hôte SSH pour se connecter à
  • -L 4040: your.remote.host: 3306 - écouter les connexions locales sur le port 4040, et les transmettre via SSH à your.remote.host port 3306
  • -N - dit SSH ne pas émettre une commande sur l'hôte distant

Vous serez alors en mesure de se connecter à votre serveur mysql (en supposant que les ports ci-dessus sont corrects) en utilisant:

mysql --host=localhost --port=4040 --user=mysqluser -p

Admins où je suis avoir un VPN ouvert qui relient leur ordinateur personnel à la maison pour les serveurs au travail, mais il est utilisé uniquement pour l'entretien et « d'urgence ».

Je ne pense pas que ce qui est bon pour la sécurité d'avoir des « trous » dans le pare-feu, en particulier à un endroit privé, où il n'y a pas de pare-feu pour protéger votre ordinateur personnel.

Ce genre de pratique est possible mais doit être au minimum retricted

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top