Je ne recommanderais pas d'ouvrir MySQL à quelqu'un d'autre que localhost
. Mais vous pouvez vous connecter à distance si vous utilisez un client qui gère le tunneling SSH. Quel est le site Banc d'essai MySQL ne semble pas le faire.
L'avantage du tunneling SSH est que vous pouvez garder le serveur en sécurité en n'exposant pas MySQL au monde entier. Vous pouvez configurer manuellement le tunnelage SSH si vous le souhaitez, mais de nombreux clients de bases de données intègrent cette fonctionnalité.
Sur le Mac, Sequel Pro fonctionne très bien.
Il vous donne la possibilité de choisir une connexion via SSH. Une fois dans cette configuration, vous entrez ce qui suit :
-
Nom : [quel que soit le nom de la connexion que vous souhaitez]
-
MySQL Hôte : 127.0.0.1 [qui est l'hôte local de la machine].
-
Nom d'utilisateur : [nom d'utilisateur db]
-
Mot de passe : [mot de passe db]
-
Base de données : [nom de la base de données ou vide pour montrer tout ce à quoi vous avez accès].
-
Port : 3306 [port standard de MySQL]
Maintenant, voici le truc SSH. Ce sont à 100% les mêmes informations que vous entrez dans une session SSH :
-
Hôte SSH : [nom d'hôte ou adresse IP du serveur].
-
Utilisateur SSH : [le nom d'utilisateur SSH]
-
Mot de passe SSH : [le mot de passe SSH]
-
Port SSH : [laissez en blanc si la configuration est standard]
Cela dit, si vous souhaitez avoir une connexion à MySQL basée sur une adresse IP pure, vous devez ouvrir le serveur pour accéder aux clients distants, mais aussi avoir un pare-feu en amont qui limite l'accès à MySQL sur une base par IP.
0 votes
Je pense que vous avez répondu à votre propre question.
0 votes
Non, je ne l'ai pas fait. Mon adresse IP est dynamique. Je ne peux pas compter sur le fait que "c-67-166-150-41.hsd1.ca.comcast.net" reste le même.