문제

직장에서 개발 한 MySQL DB에서 Workbench와 같은 MySQL 소프트웨어 중 일부를 시험해보고 싶습니다. 많은 사람들이 연결하려는 시도가 실패한 후 마침내 서버 관리자 중 하나에 문제가 있는지 물었고 DB가 방화벽 뒤에 있다는 소식을 들었습니다. 따라서 Phpmyadmin은 서버 측이 설치되었지만 Excel, Workbench 등 (내 컴퓨터에서)을 사용할 수 있기 때문에 사용할 수 있습니다.

따라서 VPN과 같은 서버와 연결하는 상당히 표준적인 방법이 있는지 알고 싶습니다. 현재 SSH 클라이언트를 사용하여 문제없이 연결합니다. 그러나 분명히 그것은 내 로컬 앱을 서버에 연결하는 것이 아닙니다. 그렇다면 내 시스템 전체 (말하면)가 서버에 서명하는 것으로 간주되는 방식으로 연결할 수 있습니까? VPN은 내가 할 수있는 가장 가까운 비유이지만 옵션은 아닙니다.

그리고....

그것은 공정하게 "검은 모자"로 간주됩니까?

감사

도움이 되었습니까?

해결책

SSH 터널링은 우수하며 삶을 훨씬 쉽게 만들 수 있습니다.

장점은 모두 암호화 된 포트 (22)를 통해 실행되고 있으므로 보안이 더 좋고 세션을 압축 할 수 있으므로 느린 네트워크를 통해 약간의 성능 향상이 나타날 수 있습니다.

Windows를 사용하는 경우 Google을 쉽게 사용할 수있는 Putty를 권장합니다. 일단 연결되면 원격 시스템의 포트에 전달되는 로컬 포트를 할당 할 수 있습니다. 퍼티에서 이것은 연결-> ssh-> 터널 대화 상자에 있습니다.

나는 종종 VNC 전달에 이것을 사용합니다. 따라서 LocalPort 5900을 원격 주소 5900으로 전달하는 경우 원격 IP 주소에 연결하는 것처럼 LocalHost : 5900에 연결할 수 있습니다.

원격 네트워크에 "홉"이있는 경우에도 유용합니다. 예를 들어 연결된 SSH 서버로 전달하는 데 제한되지 않으므로 사용중인 SSH 서버를 통해 다른 서버에 연결할 수도 있습니다.

마지막으로,이 옵션에 대해 불법적 인 것이 있다고 생각하지 않습니다. 의도 한대로 SSH 연결을 사용하고 있으며 사용중인 서버에 대한 액세스 권한이 부여되었습니다. 무엇이든 보안이 증가합니다 ...

다른 팁

SSH 터널링을 사용하는 것은 간단합니다. 다음과 비슷한 일을하기 만하면됩니다.

ssh -f username@your.remote.host -L 4040:your.remote.host:3306 -N

이것은 다음을 수행합니다.

  • -f -forks ssh를 백그라운드에 넣습니다
  • username@your.remote.host- SSH가 연결할 수있는 사용자 및 호스트
  • -L 4040 : your.remote.host : 3306- 포트 4040의 로컬 연결을 듣고 SSH를 통해 전달하십시오.
  • -N- 원격 호스트에서 명령을 내리지 말라고 SSH에게 알려줍니다.

그런 다음 다음을 사용하여 MySQL 서버에 연결할 수 있습니다 (위의 포트가 올바른 것으로 가정 함).

mysql --host=localhost --port=4040 --user=mysqluser -p

내가있는 Admins는 집에서 직원 컴퓨터를 직장 서버에 연결하는 Open-VPN을 가지고 있지만 유지 보수 및 '비상'에만 사용됩니다.

보안이 방화벽, 특히 개인 컴퓨터를 보호 할 방화벽이없는 개인 장소에 "구멍"을 갖는 것이 좋지 않다고 생각합니다.

이런 종류의 연습은 가능하지만 최소한으로 되 찾아야합니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top