mysql 数据本地和远程进行交互的时候,是使用明文传输的
![]() | 1 dzdh 281 天前 默认不启用。连接远程服务器时,我是开启的。 |
2 renfei 281 天前 ![]() MySQL 在内网,不对外暴露端口 如果要远程访问,先建立 SSH 隧道进内网,然后还是内网访问,SSH 已经加密通讯了 |
![]() | 3 lepig 281 天前 宝塔直接梭,没关注过 倒是连接认证的的时候使用的是`caching_sha2_password ` |
4 leorealman 281 天前 都内网跑的,不启用 SSL |
5 bler OP 才发现,mysql 的默认机制,已经帮用户避免了很多安全问题,默认是远程无法访问的,要么你手动配置,要么使用 ssh 进行连接 |
7 yinmin 281 天前 via iPhone 如果测试环境可以用 ssh ;如果是生产环境不建议用 ssh ,如果需要远程加密隧道,推荐启用 mysql 双向证书认证的 ssl 连接 |
![]() | 8 RangerWolf 281 天前 ![]() ssl 是有代价的~ 加解密需要消耗 cpu 资源,生产环境下可能得不偿失 最好是全部走内网,外网走测试的 mysql ,小规模使用的话,ssh 隧道到生产的 mysql |
9 yinmin 281 天前 via iPhone 生产环境公网远程直接访问 mysql ,通常建议服务器延时在 10ms 以内,通信能稳定跑到百兆;至少延时在 20ms/十兆带宽。 如果达不到这个指标,做一个 https api 接口为佳。 |
10 yinmin 281 天前 via iPhone ![]() @RangerWolf #8 目前 cpu 都内置 aes 硬件加密,ssl 消耗的资源极低可以忽略不计的。 |
11 salmon5 281 天前 dba 一般不管这个吧?加密不加密不是 dba 的事情? |
![]() | 12 Ipsum 281 天前 路由器用 vpn 。直接无加密 |
13 jonzhao 281 天前 加密了...因为内扫 |
![]() | 16 RangerWolf 281 天前 |
![]() | 17 Felldeadbird 281 天前 还没用到外网需求,都是单机跑。用不着 |
![]() | 18 adoal 281 天前 @RangerWolf docker 用的是 host 的 CPU ,所以 CPU 支持 AES-NI 指令集就可以了。cat /proc/cpuinfo 看看 flags 那一行有没有“aes”。现在用的 CPU 应该都有。 |
![]() | 19 villivateur 281 天前 数据库不应该单独暴露,应该全走内网 |
![]() | 20 moefishtang 281 天前 用的 RDS ,自带 SSL 加密 不过一直用的 VPC 内网传输,开不开影响都不大吧? |