티스토리 뷰
개요
- MySQL/MariaDB의 3306번 포트를 이용한 통신은 기본적으로 암호화되어 있지 않기 때문에, 원격지에서 접속할 경우 모든 통신 내용이 제3자에게 노출될 수 있다. 만약, 해당 서버가 SSH로 접속 가능한 상태라면 터널링 기능을 이용하여 통신 과정에서의 보안을 유지하면서, 마치 로컬 서버에 접속하는 것처럼 사용할 수 있다.
- SSH 터널링은 3가지 방법으로 접근할 수 있다. 로컬 운영체제가 Unix/Linux 계열이라면 ssh 명령어를 사용하여 터널링을 실행할 수 있다. Windows 계열이라면 PuTTY를 통해 가능하다. 마지막으로 SQL 클라이언트가 자체적으로 제공하는 터널링을 이용하는 것인데 이 방법이 가장 편리하다고 말할 수 있다.
PuTTY를 이용한 터널링
- PuTTY 실행 후 새로운 세션 정보를 생성하고 아래 정보를 입력한 후, 연결하면 SSH 터널링이 실행된다.
Session
- Host Name: XXX.XXX.XXX.XXX (원격지의 MySQL에 접속 가능한 원격 서버의 SSH 주소)
Connection
ㄴ SSH
ㄴ Tunnels
- Source Port: 3306 (현재 로컬에서 포워딩을 통해 접속할 MySQL 포트 번호)
- Destination: 127.0.0.1:3306 (원격 서버에서 접속할 MySQL 주소와 포트 번호)
- [Add] 버튼 클릭
- PuTTY 연결 창이 열려 있는 동안은 로컬에 설치된 MySQL 클라이언트 툴을 이용하여 로컬의 3306 포트로 자유롭게 접근할 수 있다.
- PuTTY 실행시의 장점은 로컬 환경에서 애플리케이션으로 원격지 서버를 연결할 때 유용하게 사용할 수 있다.
참고 글
댓글
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 태그를 입력해 주세요.
- bootstrap
- jstl
- Spring MVC 3
- 구동계
- jpa
- spring
- 자전거
- jsp
- Kendo UI Web Grid
- JavaScript
- graylog
- node.js
- chrome
- 알뜰폰
- maven
- Eclipse
- 로드바이크
- Tomcat
- Spring Boot
- 평속
- kotlin
- MySQL
- java
- CentOS
- Docker
- Kendo UI
- 로드 바이크
- JHipster
- DynamoDB
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함