티스토리 뷰
개요
- MySQL/MariaDB의 3306번 포트를 이용한 통신은 기본적으로 암호화되어 있지 않기 때문에, 원격지에서 접속할 경우 모든 통신 내용이 제3자에게 노출될 수 있다. 만약, 해당 서버가 SSH로 접속 가능한 상태라면 터널링 기능을 이용하여 통신 과정에서의 보안을 유지하면서, 마치 로컬 서버에 접속하는 것처럼 사용할 수 있다.
- SSH 터널링은 3가지 방법으로 접근할 수 있다. 로컬 운영체제가 Unix/Linux 계열이라면 ssh 명령어를 사용하여 터널링을 실행할 수 있다. Windows 계열이라면 PuTTY를 통해 가능하다. 마지막으로 SQL 클라이언트가 자체적으로 제공하는 터널링을 이용하는 것인데 이 방법이 가장 편리하다고 말할 수 있다.
PuTTY를 이용한 터널링
- PuTTY 실행 후 새로운 세션 정보를 생성하고 아래 정보를 입력한 후, 연결하면 SSH 터널링이 실행된다.
- PuTTY 연결 창이 열려 있는 동안은 로컬에 설치된 MySQL 클라이언트 툴을 이용하여 로컬의 3306 포트로 자유롭게 접근할 수 있다.
- PuTTY 실행시의 장점은 로컬 환경에서 애플리케이션으로 원격지 서버를 연결할 때 유용하게 사용할 수 있다.
참고 글
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- maven
- DynamoDB
- jstl
- Tomcat
- 로드바이크
- 알뜰폰
- java
- JHipster
- MySQL
- node.js
- 자전거
- jpa
- Spring MVC 3
- JavaScript
- spring
- jsp
- kotlin
- Eclipse
- Kendo UI
- Docker
- bootstrap
- CentOS
- 구동계
- graylog
- Kendo UI Web Grid
- 태그를 입력해 주세요.
- 평속
- 로드 바이크
- chrome
- Spring Boot
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
글 보관함