티스토리 뷰
개요
- MySQL/MariaDB의 3306번 포트를 이용한 통신은 기본적으로 암호화되어 있지 않기 때문에, 원격지에서 접속할 경우 모든 통신 내용이 제3자에게 노출될 수 있다. 만약, 해당 서버가 SSH로 접속 가능한 상태라면 터널링 기능을 이용하여 통신 과정에서의 보안을 유지하면서, 마치 로컬 서버에 접속하는 것처럼 사용할 수 있다.
- SSH 터널링은 3가지 방법으로 접근할 수 있다. 로컬 운영체제가 Unix/Linux 계열이라면 ssh 명령어를 사용하여 터널링을 실행할 수 있다. Windows 계열이라면 PuTTY를 통해 가능하다. 마지막으로 SQL 클라이언트가 자체적으로 제공하는 터널링을 이용하는 것인데 이 방법이 가장 편리하다고 말할 수 있다.
PuTTY를 이용한 터널링
- PuTTY 실행 후 새로운 세션 정보를 생성하고 아래 정보를 입력한 후, 연결하면 SSH 터널링이 실행된다.
Session
- Host Name: XXX.XXX.XXX.XXX (원격지의 MySQL에 접속 가능한 원격 서버의 SSH 주소)
Connection
ㄴ SSH
ㄴ Tunnels
- Source Port: 3306 (현재 로컬에서 포워딩을 통해 접속할 MySQL 포트 번호)
- Destination: 127.0.0.1:3306 (원격 서버에서 접속할 MySQL 주소와 포트 번호)
- [Add] 버튼 클릭
- PuTTY 연결 창이 열려 있는 동안은 로컬에 설치된 MySQL 클라이언트 툴을 이용하여 로컬의 3306 포트로 자유롭게 접근할 수 있다.
- PuTTY 실행시의 장점은 로컬 환경에서 애플리케이션으로 원격지 서버를 연결할 때 유용하게 사용할 수 있다.
참고 글
댓글
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 로드바이크
- Spring Boot
- JHipster
- 자전거
- 로드 바이크
- 알뜰폰
- maven
- Tomcat
- bootstrap
- MySQL
- DynamoDB
- jpa
- Kendo UI Web Grid
- jsp
- Kendo UI
- CentOS
- spring
- kotlin
- 구동계
- node.js
- chrome
- Spring MVC 3
- Docker
- jstl
- java
- 태그를 입력해 주세요.
- graylog
- JavaScript
- 평속
- Eclipse
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
글 보관함