Pergunta

Eu quero experimentar alguns do software MySQL, como Workbench, no MySQL Db eu desenvolvo em no trabalho. Depois de muitas tentativas falhadas para fazer a conexão, eu finalmente perguntou a um dos administradores de servidores se eu estava fazendo algo errado e foi informado que o Db está por trás do firewall. Então, eu posso usar o phpMyAdmin, uma vez que está instalado do lado do servidor, mas não Excel, Workbench, etc (da minha máquina).

Então, eu gostaria de saber se existe uma maneira bastante normal para fazer uma VPN-como conexão com o servidor. Atualmente eu uso um cliente SSH para se conectar com nenhum problema. Mas, obviamente, isso não é para vincular minhas aplicações locais para o servidor. Para que eu possa fazer a conexão de tal forma a que todo o meu sistema (por assim dizer) é considerado assinado para o servidor? VPN é a analogia mais próxima que eu posso fazer, mas isso não é uma opção.

E ....

É considerado bastante "chapéu preto" ou é apenas algo que eu não sei como fazer, mas todos os miúdos legal estão fazendo isso legitimamente?

Graças

Foi útil?

Solução

SSH tunneling é excelente e pode tornar a vida muito mais fácil.

As vantagens são que é tudo correndo sobre uma porta criptografada, 22, de modo que a segurança é melhor e você também pode comprimir a sessão, pelo que mais de uma rede lenta pode ver um pouco de uma melhoria de desempenho ...

Se você estiver usando o Windows, eu recomendaria Putty que está disponível facilmente se você google ... Uma vez conectado, você pode atribuir uma porta local que encaminha a uma porta na máquina remota. Em massa de vidraceiro, este é na connection-> SSH-> Túneis de diálogo.

Costumo usar este para o encaminhamento de VNC - por isso, se você tem localport 5900 de encaminhamento para o endereço remoto 5900, você pode se conectar ao localhost:. 5900 como se estivesse ligando para o endereço IP remoto

Também é útil se houver um "salto" para uma rede remota - por exemplo, você não está limitado ao de encaminhamento para o servidor ssh você está conectado, você também pode se conectar a outros servidores através do servidor ssh você está usando.

Finalmente, eu não acho que haja algo ilegítimo sobre esta opção - você está usando a conexão ssh como pretendido e foi concedido o acesso ao servidor que você está usando. Se alguma coisa, é o aumento da segurança ...

Outras dicas

Esta é simples usando SSH tunneling. Basta fazer algo parecido com o seguinte:

ssh -f username@your.remote.host -L 4040:your.remote.host:3306 -N

Este faz o seguinte:

  • -f - garfos SSH em fundo
  • username@your.remote.host - o usuário e host para SSH para se conectar ao
  • -L 4040: your.remote.host: 3306 - Ouça para conexões locais na porta 4040, e transmiti-los via SSH à porta your.remote.host 3306
  • N - diz SSH não emitir um comando no host remoto

Você, então, ser capaz de se conectar ao servidor mysql (assumindo que as portas acima estão corretas) usando:

mysql --host=localhost --port=4040 --user=mysqluser -p

Administradores de onde eu sou ter um Open-VPN que conectar seu computador personnal em casa para servidores no trabalho, mas é usado apenas para manutenção e 'emergência'.

Eu não acho que é bom para a segurança de ter "buracos" no firewall, especialmente para um lugar privado, onde não há firewall para proteger seu computador personnal.

Este tipo de prática é possível, mas tem de ser retricted a mínima

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top