前序系列文章导航:
承接前面4片文章的介绍,本文重点介绍以下 MySQL Cloud Service 在网络管理配置方面的内容。
MySQL Cloud Service 在网络管理方面,主要包含以下三个方面:
- 计算节点的OS层面
我们都知道,对于 OS 管理一般都通过 SSH 的方式进行远程访问操作,Oracle 同样给我们提供了SSH的方式来访问运行 MySQL Cloud Service 的OS,不过 SSH 的访问认证方式是使用证书验证的方式。
认证证书在之前系列文章中的第二篇已经介绍过,在创建 MySQL Database 的时候曾今要求用户输入 SSH 证书公钥,就是在这里用到。
当然,如果之前配置的公钥因为各种原因需要更换,我们也可以在后期进行修改。
但是,即使我们配置好了正确的证书,也并不代表着我们就能顺利的从公网的任意环境都可以访问到运行 MySQL Cloud Service 的 OS 环境。这里就会涉及到 Oracle Cloud Servie 中关于网络安全配置的内容,需要我们在 Oracle 云服务网络服务控制台中设置相应的 Rules,而这里对应的 Rule是:ora_p2admin_ssh。
具体的设置方法可以参考年初写的一篇文章:Oracle Cloud Service 体验三 – 网络配置
- MySQL Database 层面
OS层面的网络可以访问只代表我们可以通过 SSH 访问到运行 MySQL 数据库的 OS,但我们创建 MySQL Database 是给我们的应用程序使用的,所以我们还需要让 MySQL Database 能够被应用程序访问,所以这里就需要我们在网络环境中开放 MySQL Database 的监听端口给应用程序所在的网络环境,对应的Rule是:ora_p2admin_mysql
- MySQL 管理工具层面
现在 OS 可以 SSH 进去了,MySQL Database 的端口(默认3306)也对应用程序开放了,是不是就万事具备了呢?
对于部分用户来说,确实到这里就可以了,但是如果大家还希望使用 MySQL Enterprise Monitor,那么还有另外和一个网络规则需要调整:ora_p2admin_em
这个规则管控了 MySQL Enterprise Monitor 的访问权限,如果要访问就需要对其进行何时的设置调整。
这三个方面的网络管理给我们的数据库从不同层面做了安全管控,确保数据的最终安全可用。
此外,我们还可以通过白名单的方式,对指定IP地址进行完全开放,通过这个规则来控制:ora_trusted_hosts_mysql
当然,上面介绍的所有网络管理控制方面总共只提到了4种规则,全部是系统层面默认创建好的规则,用户可以自行启用/停用这里面的任意一个规则,但无法修改或者删除。
虽然我们无法修改或者删除系统默认规则,但我们可以根据自己的需求,另行创建自己的规则,并随时启用/停用/修改/删除。
自定义规则的 启用/停用/修改/删除 同样可以到 Oracle Cloud Seivice中的网络配置模块,或者在 MySQL Cloud Service 列表页面进入到某个Instance 的详情页后,在下拉管理菜单中进入到“Access Rules”中进行操作。
参考文献:
Managing Network Access to MySQL Cloud Service