1

仕事で開発しているMySQL Dbで、WorkbenchなどのMySQLソフトウェアのいくつかを試してみたいと思っています。何度も接続に失敗した後、最終的にサーバー管理者の 1 人に何か間違ったことをしていないか尋ねたところ、Db がファイアウォールの背後にあることがわかりました。サーバー側にインストールされているため、phpMyAdminを使用できますが、Excel、Workbenchなど(私のマシンから)は使用できません。

そのため、サーバーへの VPN のような接続を確立するためのかなり標準的な方法があるかどうかを知りたい. 現在、SSH クライアントを使用して問題なく接続しています。しかし、明らかにそれは私のローカルアプリをサーバーにリンクしていません。では、システム全体 (いわば) がサーバーにサインオンしていると見なされるような方法で接続を確立できますか? VPN は私ができる最も近い例えですが、それは選択肢ではありません。

と....

それはかなり「ブラック ハット」と見なされているのでしょうか、それとも私にはどうすればよいかわかりませんが、すべてのクールな子供たちは合法的にやっているのですか?

ありがとう

4

3 に答える 3

6

これは、SSH トンネリングを使用すると簡単です。次のようなことをするだけです。

ssh -f username@your.remote.host -L 4040:your.remote.host:3306 -N

これにより、次のことが行われます。

  • -f - SSH をバックグラウンドにフォークします
  • username@your.remote.host - SSH が接続するユーザーとホスト
  • -L 4040:your.remote.host:3306 - ポート 4040 でローカル接続をリッスンし、SSH 経由で your.remote.host ポート 3306 に転送します
  • -N - リモートホストでコマンドを発行しないように SSH に指示します

次に、次を使用してmysqlサーバーに接続できます(上記のポートが正しいと仮定):

mysql --host=localhost --port=4040 --user=mysqluser -p
于 2009-07-22T13:27:41.433 に答える
4

SSHトンネリングは優れており、作業を大幅に楽にすることができます。

利点は、すべて暗号化されたポート22で実行されるため、セキュリティが向上し、セッションを圧縮できるため、低速のネットワークではパフォーマンスが少し向上する可能性があることです...

Windowsを使用している場合は、グーグルで簡単に利用できるpuTTYをお勧めします...接続したら、リモートマシンのポートに転送するローカルポートを割り当てることができます。puTTYでは、これは[接続]->[SSH]->[トンネル]ダイアログにあります。

私はこれをVNCの転送によく使用します。したがって、ローカルポート5900をリモートアドレス5900に転送している場合は、リモートIPアドレスに接続しているかのようにlocalhost:5900に接続できます。

リモートネットワークへの「ホップ」がある場合にも役立ちます。たとえば、接続しているsshサーバーへの転送に限定されず、使用しているsshサーバーを介して他のサーバーに接続することもできます。

最後に、このオプションについて違法なものはないと思います。意図したとおりにssh接続を使用しており、使用しているサーバーへのアクセスが許可されています。どちらかといえば、それはセキュリティの向上です...

于 2009-07-22T11:31:36.493 に答える
-2

私がいる管理者は、自宅の個人用コンピューターを職場のサーバーに接続する Open-VPN を使用していますが、これはメンテナンスと「緊急時」にのみ使用されます。

ファイアウォールに「穴」があることはセキュリティ上良くないと思います。特に、個人のコンピュータを保護するためのファイアウォールが存在しないプライベートな場所に対してです。

この種の練習は可能ですが、最小限に制限する必要があります

于 2009-07-22T10:48:58.153 に答える