MySQL Server Blog

MySQL エコシステム内で使用されるポートは 1 から 10 を超える場合があります。

セキュリティの観点からは、これらのポートは、通信すべきさまざまなコンポーネントが通信できるように十分に広く開く必要があり、一方で、侵入しようとする他のものをブロックする必要があります – その目標は、「最小特権」のセキュリティ原則を実施することです。 明らかに、あなたがすべきではないことは、物事を動作させるためにすべてを開き、後で自分自身が完全に露出し、ハッキングされていることを発見することです。 3086>

もちろん、適切な入口と出口のルールでポートをブロックしたり開いたりする方法は、さまざまなツールによるファイアウォール、VPN、オペレーティング システムの機能など、環境に依存するものです。 私たちのインストール パッケージのいくつかは、デフォルトで安全であることと、使いやすさを目標としており、私たちは支援しますが、通常は最もコアなポートに対してのみです。 たとえば、MySQL Windows インストーラは Windows ファイアウォールにルールを追加し、Linux パッケージは SELinux または AppArmor にルールを追加します。

しかし、あまり一般的ではない、オプション、または外部製品固有のポートについては、パッケージで開放していないので、この場合は自分で行う必要があります。 SELinux 用のコマンドのように

semanage port -a -t mysqld_port_t -p tcp <port open to mysqld>

いずれにしても、このブログではポートの認識だけを目標としています。 3086>

  1. What are
  2. What uses them
  3. When are used
  4. Is communication encrypted by default (Yes in most cases)
  5. Limiting access

This reference applies to MySQL 5.5.7 および 8.0

視覚的にはこのように見えます。
これは完全なリファレンスではありません – 以下のテーブルが完全なリファレンスを提供します。

MySQL Ports (CLICK TO EXPAND IMAGE)

またはすべての詳細については

  • Detailed MySQL Ports Reference – PDF

を参照してください。

MySQL PORT クイックリファレンス表

MySQL Ports

Default Port

Required

33060

を使用しない限り、Y となります。

を使用していない限りY

を使っている場合 *1446>確認のため。 InnoDBクラスタ構成中にシェルからGRサーバへ。

InnoDB Clusterを実行している場合

(オプションは3306) 少なくとも1つを選んでください

ルータ接続 MySQLプロトコル

の場合

高可用性

キーマネジメント(TDE用。 Keyring Functions, etc. *

使用時のみ必須

Backup to Media Manager (SBT API) *

技術 デフォルトポート SSL|Enc Def.DEFAULT Default Port MySQL Ports Required
Client – Server Connections
(msql client, connectors, mysqldump.Net)
Required Required
CLIENT – Server Connections
(msql client, connectors, mysqldump, mysqlpump)
MySQL クライアントからサーバーへ-。 MySQL プロトコル – 3306 3306/tcp Y
MySQL クライアントからサーバへ – 新しい X プロトコル – 33060 33060/tcp Y
MySQL Shell
MySQL クライアントからサーバ – の使用以外はY。 MySQLプロトコル – 3306 3306/tcp Y 3306
MySQL Client to Server – New X Protocol – 33060 33060/tcp Y Y *3306
33061/tcp Y
MySQL Workbench
MySQL クライアントからサーバーへ-。 MySQLプロトコル – 3306 3306/tcp Y オプション – 少なくとも1つを選択
MySQL Client to Server – New X Protocol – 33060 33060/tcp Y オプション – 33060/tcp 3306/tcp Y
SSHトンネルで接続 22/tcp Y オプション -…続きを読む 少なくとも1つを選ぶ
クライアント – ルータ接続 –
MySQL クライアント ルータに任意の SQL – 6446/tcp 継承 ルータがRWアクセスを提供する場合に必要
MySQL Client ReadOnly SQL to Router – (※)ルータは、MySQLクライアントがRWアクセスを提供する場合に必要です。 MySQLプロトコル 6447/tcp “” ルーターがReadOnlyアクセスを提供する場合に必要
MySQL ルーターからサーバー—。 MySQLプロトコル 3306/tcp “” 必須
MySQLクライアント ルータへの任意のAPIコール – 新しいXプロトコル – 33060 6448/tcp “” ルータは必須であります。 RW アクセスを提供
MySQL クライアントからルータへの ReadOnly コール – 新しい X プロトコル – 33060 6449/tcp “” ルータが ReadOnly アクセスを提供する場合は必要
MySQLの場合 ルータからサーバへ – 新しい X プロトコル – 33060 33060/tcp “” 必須
MySQL Group Replication 内部通信ポート-… 続きを読む 33061 33061/tcp Y
MySQL Replication 3306/tcp Y Y<5985>の場合。
外部認証 * MySQL エンタープライズ認証 –
MySQL エンタープライズ認証 –
MySQL エンタープライズ認証 * 389/tcp Y LDAPへの外部認証を使用する場合のみ。 また、SASL
MySQL Enterprise Authentication – の使用もサポートします。 AD * 389/tcp Y LDAPへの外部認証を使用する場合のみ
KMIP – Oracle Key Vault, Gemalto KeySecure, Thales Vormetric key management server, Fornetix Key Orchestrationと併用 * Various, See key manager/vault specific documentation. Y TDEがKMIPサーバーを使用している場合のみ必要
キーサービス – KMIPサーバーを使用している場合のみ必要。 AWS KMS * 443/tcp Y TDE が AWS KMS
MEBバックアップ
ローカルインスタンスとの通信 3306/tcp Y オプション-」とあります。 tcp|socket|pipe|memoryで接続可能
If Innodb Cluster/Group Replication 3306/tcp Y Required for InnoDB Cluster Backup
Oracle Object Store 443/tcp Y Optional
AWS S3 443/tcp Y オプション
異なる -。 バックアップメディアマネージャ固有のドキュメントを参照 ベンダ依存 オプション

コメントを残す

メールアドレスが公開されることはありません。