Domanda

Voglio provare con il software MySQL, come Banco di lavoro su Db MySQL, ho sviluppato sul lavoro.Dopo molti tentativi falliti per effettuare la connessione, ho finalmente chiesto a uno dei server admins se stavo facendo qualcosa di sbagliato ed è stato informato che il Db è dietro firewall.Così posso usare phpMyAdmin, dal momento che è installato sul lato server, ma non Excel, Banco di lavoro, ecc (da mia macchina).

Quindi vorrei sapere se c'è un modo abbastanza standard per fare una VPN, come la connessione al server.Attualmente io uso un client SSH per connettersi con nessun problema.Ma ovviamente non è che collegano le mie applicazioni in locale sul server.Così posso fare la connessione in modo che tutto il sistema (per così dire) è considerato firmato per il server?VPN è l'analogia più vicina che posso fare, ma non è un'opzione.

E....

È considerato abbastanza "black hat" o è solo qualcosa che io non so come fare, ma tutti i ragazzi stanno facendo legittimamente?

Grazie

È stato utile?

Soluzione

tunneling SSH è eccellente e può rendere la vita molto più facile.

I vantaggi sono che tutto è in esecuzione su una porta cifrata, 22, in modo dalla sicurezza è meglio e si può anche comprimere la sessione, quindi su una rete lenta potrebbe vedere un po 'di un miglioramento delle prestazioni ...

Se si utilizza Windows, mi sento di raccomandare puTTY che è disponibile facilmente se google esso ... Una volta connesso, è possibile assegnare una porta locale che inoltra a una porta sulla macchina remota. In Mastice, questo è nella finestra di dialogo Connection-> SSH-> Tunnel.

.

Io uso spesso questo per l'inoltro VNC - quindi se avete localport 5900 inoltro l'indirizzo remoto 5900, è possibile connettersi a localhost: 5900 come se si stesse collegando a l'indirizzo IP remoto

E 'anche utile se c'è un "Hop" a una rete remota - per esempio non si è limitato ad inoltrare al server ssh si è connessi, si può anche collegare ad altri server tramite il server ssh che si sta utilizzando.

Infine, non credo che ci sia nulla di illegittimo su questa opzione - si utilizza la connessione ssh come previsto e sono stati concessi l'accesso al server che si sta utilizzando. Se non altro, è aumentata la sicurezza ...

Altri suggerimenti

Questo è semplice utilizzando SSH tunneling.Semplicemente fare qualcosa di simile al seguente:

ssh -f username@your.remote.host -L 4040:your.remote.host:3306 -N

Questo esegue le seguenti operazioni:

  • -f - forcelle SSH in background
  • username@your.remote.host - l'utente e host per SSH per connettersi a
  • -L 4040:il tuo.remoto.host:3306 - Ascolto per le connessioni locali sulla porta 4040, e li trasmette via SSH al vostro.remoto.host porta 3306
  • -N - racconta SSH non eseguire un comando su un host remoto

Si sarebbe quindi in grado di connettersi al server mysql (supponendo che le porte precedenti sono corretti), utilizzando:

mysql --host=localhost --port=4040 --user=mysqluser -p

Gli amministratori dove mi trovo avere un Open-VPN che collegano il loro computer personnal a casa per i server al lavoro, ma viene utilizzato solo per la manutenzione e 'di emergenza'.

Non credo che è bene per la sicurezza di avere "buchi" nel firewall, soprattutto in un luogo privato, dove non v'è alcun firewall per proteggere il computer personnal.

Questo tipo di pratica è possibile, ma deve essere retricted al minimo

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top