MySQL Server Remote - Sichere Einstellungen ?

N

NightStalk3r

Jungspund
Hiho,
habe in Google zwar ein paar Anleitungen gefunden, aber diese setzten alle voraus, dass der MySQL Server von "aussen" erreichbar ist. Das ist nicht das, was ich suche.

Der SQL Server soll weiterhin:
Code:
bind-address		= 127.0.0.1
mit betrieben werden, also Verbindungen nur vom Localhost akzeptieren.

Mit Navicat logge ich mich jetzt über einen SSH Tunnel in die MySQL Datenbank ein, das funktioniert allerdings nicht :(. Die Verbindung kommt zustande, wird aber abgelehnt. Ich tippe darauf, dass es an der Rechteverteilung liegt, denn damit geht es:
Code:
Benutzer  	Host   Typ  	  Rechte
Code:
root  	%  	 global  	  ALL PRIVILEGES    	 Ja
Was natürlich auch wieder mehr oder weniger suboptimal ist, denn jetzt kann ja jeder auf die Datenbank zugreifen der *irgendwie* das PW in die Hände bekommt.

Irgendwelche Ideen dazu ?

Achja, ganz vergessen:
Betriebssystem Debian 5.0 / Confixx 3.3.5 Bundle
MySQL-Client-Version: 5.0.51a
 
ssh-add
ssh -L 7777:127.0.0.1:3306 me@mysqlserver -N -f


Da gibst du bei me deinen Usernamen und bei mysqlserver die IP ein.
Und dann änderst du bei deinem MySQL-Client den Port auf 7777 und dann kannst du den Server benutzen als wäre er auf deinem eigenen Rechner (nur meist langsamer). Wenn dein SSH sicher ist (public key etc.) dann ist auch das sicher und niemand sonst kommt ein deinen MySQL ran.

Falls du Windows Client hast - die Tunnel-Option gibts auch bei Putty unter Connection > SSH > Tunnels.
 
Zuletzt bearbeitet:

Ähnliche Themen

JBidWatcher: Problem bei loading Auctions in Verbindung mit mySQL

Bei PostgreSQL als anderer als der angemeldete Nutzer verbinden - Wo liegt der Fehler

Pure-ftpd mit Postgre

Squid nur zum maskieren der eigenen IP, nicht für Webserver auf port 80

Zurück
Oben