IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    MySQL Cloud Service:网络访问控制管理

    朝阳发表于 2016-12-21 09:14:04
    love 0

    前序系列文章导航:

    • MySQL Cloud 服务概览:MySQL Cloud Service 介绍
    • MySQL Cloud Service:创建 MySQL Database
    • MySQL Cloud Service:MySQL 的起停
    • MySQL Cloud Service: MySQL服务概览

    承接前面4片文章的介绍,本文重点介绍以下 MySQL Cloud Service 在网络管理配置方面的内容。

    MySQL Cloud Service 在网络管理方面,主要包含以下三个方面:

    1. 计算节点的OS层面
      我们都知道,对于 OS 管理一般都通过 SSH 的方式进行远程访问操作,Oracle 同样给我们提供了SSH的方式来访问运行 MySQL Cloud Service 的OS,不过 SSH 的访问认证方式是使用证书验证的方式。
      认证证书在之前系列文章中的第二篇已经介绍过,在创建 MySQL Database 的时候曾今要求用户输入 SSH 证书公钥,就是在这里用到。
      当然,如果之前配置的公钥因为各种原因需要更换,我们也可以在后期进行修改。
      但是,即使我们配置好了正确的证书,也并不代表着我们就能顺利的从公网的任意环境都可以访问到运行 MySQL Cloud Service 的 OS 环境。这里就会涉及到 Oracle Cloud Servie 中关于网络安全配置的内容,需要我们在 Oracle 云服务网络服务控制台中设置相应的 Rules,而这里对应的 Rule是:ora_p2admin_ssh。
      具体的设置方法可以参考年初写的一篇文章:Oracle Cloud Service 体验三 – 网络配置
    2. MySQL Database 层面
      OS层面的网络可以访问只代表我们可以通过 SSH 访问到运行 MySQL 数据库的 OS,但我们创建 MySQL Database 是给我们的应用程序使用的,所以我们还需要让 MySQL Database 能够被应用程序访问,所以这里就需要我们在网络环境中开放 MySQL Database 的监听端口给应用程序所在的网络环境,对应的Rule是:ora_p2admin_mysql
    3. MySQL 管理工具层面
      现在 OS 可以 SSH 进去了,MySQL Database 的端口(默认3306)也对应用程序开放了,是不是就万事具备了呢?
      对于部分用户来说,确实到这里就可以了,但是如果大家还希望使用 MySQL Enterprise Monitor,那么还有另外和一个网络规则需要调整:ora_p2admin_em
      这个规则管控了 MySQL Enterprise Monitor 的访问权限,如果要访问就需要对其进行何时的设置调整。

    这三个方面的网络管理给我们的数据库从不同层面做了安全管控,确保数据的最终安全可用。

    此外,我们还可以通过白名单的方式,对指定IP地址进行完全开放,通过这个规则来控制:ora_trusted_hosts_mysql

    当然,上面介绍的所有网络管理控制方面总共只提到了4种规则,全部是系统层面默认创建好的规则,用户可以自行启用/停用这里面的任意一个规则,但无法修改或者删除。

    虽然我们无法修改或者删除系统默认规则,但我们可以根据自己的需求,另行创建自己的规则,并随时启用/停用/修改/删除。

    自定义规则的 启用/停用/修改/删除 同样可以到 Oracle Cloud Seivice中的网络配置模块,或者在 MySQL Cloud Service 列表页面进入到某个Instance 的详情页后,在下拉管理菜单中进入到“Access Rules”中进行操作。

    参考文献:

    Managing Network Access to MySQL Cloud Service



沪ICP备19023445号-2号
友情链接