티스토리 뷰

개요

  • MySQL/MariaDB의 3306번 포트를 이용한 통신은 기본적으로 암호화되어 있지 않기 때문에, 원격지에서 접속할 경우 모든 통신 내용이 제3자에게 노출될 수 있다. 만약, 해당 서버가 SSH로 접속 가능한 상태라면 터널링 기능을 이용하여 통신 과정에서의 보안을 유지하면서, 마치 로컬 서버에 접속하는 것처럼 사용할 수 있다.
  • SSH 터널링은 3가지 방법으로 접근할 수 있다. 로컬 운영체제가 Unix/Linux 계열이라면 ssh 명령어를 사용하여 터널링을 실행할 수 있다. Windows 계열이라면 PuTTY를 통해 가능하다. 마지막으로 SQL 클라이언트가 자체적으로 제공하는 터널링을 이용하는 것인데 이 방법이 가장 편리하다고 말할 수 있다.

PuTTY를 이용한 터널링

  • PuTTY 실행 후 새로운 세션 정보를 생성하고 아래 정보를 입력한 후, 연결하면 SSH 터널링이 실행된다.
Session
- Host Name: XXX.XXX.XXX.XXX (원격지의 MySQL에 접속 가능한 원격 서버의 SSH 주소)
Connection
ㄴ SSH
    ㄴ Tunnels
        - Source Port: 3306 (현재 로컬에서 포워딩을 통해 접속할 MySQL 포트 번호)
        - Destination: 127.0.0.1:3306 (원격 서버에서 접속할 MySQL 주소와 포트 번호)
        - [Add] 버튼 클릭
  • PuTTY 연결 창이 열려 있는 동안은 로컬에 설치된 MySQL 클라이언트 툴을 이용하여 로컬의 3306 포트로 자유롭게 접근할 수 있다.
  • PuTTY 실행시의 장점은 로컬 환경에서 애플리케이션으로 원격지 서버를 연결할 때 유용하게 사용할 수 있다.

참고 글

댓글
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/03   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
글 보관함