search 2013 adfgs
作者:Sky.Jian | 可以任意转载, 但转载时务必以超链接形式标明文章原始出处 和 作者信息 及 版权声明
链接:http://isky000.com/database/mysql-cloud-service-network-config | del.icio.us | Twitter it

前序系列文章导航:

承接前面4片文章的介绍,本文重点介绍以下 MySQL Cloud Service 在网络管理配置方面的内容。

MySQL Cloud Service 在网络管理方面,主要包含以下三个方面:

  1. 计算节点的OS层面
    我们都知道,对于 OS 管理一般都通过 SSH 的方式进行远程访问操作,Oracle 同样给我们提供了SSH的方式来访问运行 MySQL Cloud Service 的OS,不过 SSH 的访问认证方式是使用证书验证的方式。
    认证证书在之前系列文章中的第二篇已经介绍过,在创建 MySQL Database 的时候曾今要求用户输入 SSH 证书公钥,就是在这里用到。
    当然,如果之前配置的公钥因为各种原因需要更换,我们也可以在后期进行修改。
    但是,即使我们配置好了正确的证书,也并不代表着我们就能顺利的从公网的任意环境都可以访问到运行 MySQL Cloud Service 的 OS 环境。这里就会涉及到 Oracle Cloud Servie 中关于网络安全配置的内容,需要我们在 Oracle 云服务网络服务控制台中设置相应的 Rules,而这里对应的 Rule是:ora_p2admin_ssh。
    具体的设置方法可以参考年初写的一篇文章:Oracle Cloud Service 体验三 – 网络配置
  2. MySQL Database 层面
    OS层面的网络可以访问只代表我们可以通过 SSH 访问到运行 MySQL 数据库的 OS,但我们创建 MySQL Database 是给我们的应用程序使用的,所以我们还需要让 MySQL Database 能够被应用程序访问,所以这里就需要我们在网络环境中开放 MySQL Database 的监听端口给应用程序所在的网络环境,对应的Rule是:ora_p2admin_mysql
  3. MySQL 管理工具层面
    现在 OS 可以 SSH 进去了,MySQL Database 的端口(默认3306)也对应用程序开放了,是不是就万事具备了呢?
    对于部分用户来说,确实到这里就可以了,但是如果大家还希望使用 MySQL Enterprise Monitor,那么还有另外和一个网络规则需要调整:ora_p2admin_em
    这个规则管控了 MySQL Enterprise Monitor 的访问权限,如果要访问就需要对其进行何时的设置调整。

这三个方面的网络管理给我们的数据库从不同层面做了安全管控,确保数据的最终安全可用。

此外,我们还可以通过白名单的方式,对指定IP地址进行完全开放,通过这个规则来控制:ora_trusted_hosts_mysql

当然,上面介绍的所有网络管理控制方面总共只提到了4种规则,全部是系统层面默认创建好的规则,用户可以自行启用/停用这里面的任意一个规则,但无法修改或者删除。

虽然我们无法修改或者删除系统默认规则,但我们可以根据自己的需求,另行创建自己的规则,并随时启用/停用/修改/删除。

自定义规则的 启用/停用/修改/删除 同样可以到 Oracle Cloud Seivice中的网络配置模块,或者在 MySQL Cloud Service 列表页面进入到某个Instance 的详情页后,在下拉管理菜单中进入到“Access Rules”中进行操作。

参考文献:

Managing Network Access to MySQL Cloud Service

已经有2个回复

Trackbacks & Pingbacks

看完了要说点啥么?