개요 MySQL/MariaDB의 3306번 포트를 이용한 통신은 기본적으로 암호화되어 있지 않기 때문에, 원격지에서 접속할 경우 모든 통신 내용이 제3자에게 노출될 수 있다. 만약, 해당 서버가 SSH로 접속 가능한 상태라면 터널링 기능을 이용하여 통신 과정에서의 보안을 유지하면서, 마치 로컬 서버에 접속하는 것처럼 사용할 수 있다.SSH 터널링은 3가지 방법으로 접근할 수 있다. 로컬 운영체제가 Unix/Linux 계열이라면 ssh 명령어를 사용하여 터널링을 실행할 수 있다. Windows 계열이라면 PuTTY를 통해 가능하다. 마지막으로 SQL 클라이언트가 자체적으로 제공하는 터널링을 이용하는 것인데 이 방법이 가장 편리하다고 말할 수 있다. PuTTY를 이용한 터널링 PuTTY 실행 후 새로운 세션..
쿠키 기반 인증 쿠키 기반 인증은 사용자가 인증 성공시 서버에서 응답 헤더에 Set-Cookie: email=someone@nothing.com과 같이 인증된 사용자의 식별 정보를 브라우저(클라이언트)에 전달한다. 브라우저는 이 값을 기억하여, 이후 서버에 대한 모든 요청 헤더에 앞서와 동일한 Cookie: email=someone@nothing.com과 같이 추가하여 서버에게 인증된 사용자임을 알리는 방식이다. [관련 링크]쿠키 기반 인증은 서버가 별도의 저장소에 인증 정보를 저장할 필요가 없어 가장 간단하지만, 가장 위험한 인증 방식이다. 사용자의 인증 정보를 통신 과정과 브라우저에 노출하게 되어 외부로부터의 공격에 취약하다. 심지어, 사용자 본인이 다른 사람의 쿠키 정보로 변경하면 그대로 로그인할 ..
- Total
- Today
- Yesterday
- DynamoDB
- jpa
- 태그를 입력해 주세요.
- Spring Boot
- Kendo UI Web Grid
- Eclipse
- Kendo UI
- 알뜰폰
- 로드바이크
- JHipster
- java
- 자전거
- 로드 바이크
- Spring MVC 3
- Tomcat
- jsp
- bootstrap
- Docker
- graylog
- chrome
- spring
- JavaScript
- CentOS
- node.js
- maven
- MySQL
- 구동계
- 평속
- jstl
- kotlin
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |