URL: https://www.overclockers.at/applications/mysql-zusaetzlicher-port-mit-ssl_254652/page_1 - zur Vollversion wechseln!
ich habe einen standard MySQL server auf Debian im intranet laufen, wo mehrere services daten ablegen und austauschen.
jetzt möchte ich aber mit einem zusätzlichen server per PHP ebenfalls darauf zugreifen dürfen, allerdings solls verschlüsselt sein (firewall wäre dazwischen). ist es möglich, MySQL irgendwie mit einem zweiten port mit ssl zu betreiben?
oder gäbe es eine elegantere lösung dafür?
reverse proxy über apache/nginx wär imho die einfachste lösung
(ich rate mal du verwendest mariadb, ist aber für die problemstellung egal)
ok, leider gibts eine planänderung.
aufgrund der vorraussetzungen eines wichtigen internen services der ebenfalls darauf zugreifen muss, muss ich auf MSSQL setzen. wird also wohl ein Windows Server mit SQL-Express werden denke ich.
der rest würde gleich bleiben. die internen services sollen normal und unverschlüsselt zugreifen können, der zusätzliche server aber nur verschlüsselt.
edit: Thrawn meinte, ich soll das ganze einfach per stunnel erledigt. wäre eventuell eine möglichkeit.
stunnel ist die billige Variante von dem was Punisher vorgeschlagen hat. Hat auch einen kleineren Disk/RAM Footprint.
Allerdings habe ich mir das jetzt nochmal angeschaut, und auch MSSQL unterstützt kein implizites TLS, damit ist stunnel eventuell vom Tisch, weil es keinen initialen Support für das Aushandeln von TLS mit einem MSSQL Server hat, das geht aktuell nur für PostgreSQL. MySQL scheint "irgenwie" auch implizit zu funktionieren, wobei ich nicht weiß ob alle Clients damit klarkommen, weil MySQL TLS normal auch innerhalb einer bereits aufgebauten Klartextverbindung aushandelt.
Das verkompliziert die Lage gegebenenfalls. Im simplen Fall sähe ein stunnel Config auf der Serverseite so aus:
Code:[mssqls-server] accept = 192.168.0.1:1434 connect = 127.0.0.1:1433 cert = myservercert.pem key = myservercert-privatekey.pem
Code:[mssqls-client] client = yes accept = 127.0.0.1:1433 connect = 192.168.0.1:1434 verifyChain = no CAfile = ca-certs.pem
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025