MySQL エコシステム内で使用されるポートは 1 から 10 を超える場合があります。
セキュリティの観点からは、これらのポートは、通信すべきさまざまなコンポーネントが通信できるように十分に広く開く必要があり、一方で、侵入しようとする他のものをブロックする必要があります – その目標は、「最小特権」のセキュリティ原則を実施することです。 明らかに、あなたがすべきではないことは、物事を動作させるためにすべてを開き、後で自分自身が完全に露出し、ハッキングされていることを発見することです。 3086>
もちろん、適切な入口と出口のルールでポートをブロックしたり開いたりする方法は、さまざまなツールによるファイアウォール、VPN、オペレーティング システムの機能など、環境に依存するものです。 私たちのインストール パッケージのいくつかは、デフォルトで安全であることと、使いやすさを目標としており、私たちは支援しますが、通常は最もコアなポートに対してのみです。 たとえば、MySQL Windows インストーラは Windows ファイアウォールにルールを追加し、Linux パッケージは SELinux または AppArmor にルールを追加します。
しかし、あまり一般的ではない、オプション、または外部製品固有のポートについては、パッケージで開放していないので、この場合は自分で行う必要があります。 SELinux 用のコマンドのように
semanage port -a -t mysqld_port_t -p tcp <port open to mysqld>
いずれにしても、このブログではポートの認識だけを目標としています。 3086>
- What are
- What uses them
- When are used
- Is communication encrypted by default (Yes in most cases)
- Limiting access
This reference applies to MySQL 5.5.7 および 8.0
視覚的にはこのように見えます。
これは完全なリファレンスではありません – 以下のテーブルが完全なリファレンスを提供します。
またはすべての詳細については
- Detailed MySQL Ports Reference – PDF
を参照してください。
MySQL PORT クイックリファレンス表
MySQL Ports
技術 | デフォルトポート | SSL|Enc Def.DEFAULT | Default Port | MySQL Ports | Required | ||||
---|---|---|---|---|---|---|---|---|---|
Client – Server Connections (msql client, connectors, mysqldump.Net) |
|||||||||
Required | Required | ||||||||
CLIENT – Server Connections (msql client, connectors, mysqldump, mysqlpump) |
|||||||||
MySQL クライアントからサーバーへ-。 MySQL プロトコル – 3306 | 3306/tcp | Y | |||||||
MySQL クライアントからサーバへ – 新しい X プロトコル – 33060 | 33060/tcp | Y | |||||||
MySQL Shell | |||||||||
MySQL クライアントからサーバ – の使用以外はY。 MySQLプロトコル – 3306 | 3306/tcp | Y | 3306 | ||||||
MySQL Client to Server – New X Protocol – 33060 | 33060/tcp | Y | Y *3306 | ||||||
33061/tcp | Y | ||||||||
MySQL Workbench | |||||||||
MySQL クライアントからサーバーへ-。 MySQLプロトコル – 3306 | 3306/tcp | Y | オプション – 少なくとも1つを選択 | ||||||
MySQL Client to Server – New X Protocol – 33060 | 33060/tcp | Y | オプション – 33060/tcp | 3306/tcp | Y | ||||
SSHトンネルで接続 | 22/tcp | Y | オプション -…続きを読む 少なくとも1つを選ぶ | ||||||
クライアント – ルータ接続 – | |||||||||
MySQL クライアント ルータに任意の SQL – | 6446/tcp | 継承 | ルータがRWアクセスを提供する場合に必要 | ||||||
MySQL Client ReadOnly SQL to Router – (※)ルータは、MySQLクライアントがRWアクセスを提供する場合に必要です。 MySQLプロトコル | 6447/tcp | “” | ルーターがReadOnlyアクセスを提供する場合に必要 | ||||||
MySQL ルーターからサーバー—。 MySQLプロトコル | 3306/tcp | “” | 必須 | ||||||
MySQLクライアント ルータへの任意のAPIコール – 新しいXプロトコル – 33060 | 6448/tcp | “” | ルータは必須であります。 RW アクセスを提供 | ||||||
MySQL クライアントからルータへの ReadOnly コール – 新しい X プロトコル – 33060 | 6449/tcp | “” | ルータが ReadOnly アクセスを提供する場合は必要 | ||||||
MySQLの場合 ルータからサーバへ – 新しい X プロトコル – 33060 | 33060/tcp | “” | 必須 | ||||||
MySQL Group Replication 内部通信ポート-… 続きを読む 33061 | 33061/tcp | Y | |||||||
MySQL Replication | 3306/tcp | Y | Y<5985>の場合。 | ||||||
外部認証 * | MySQL エンタープライズ認証 – | ||||||||
MySQL エンタープライズ認証 – | |||||||||
MySQL エンタープライズ認証 * | 389/tcp | Y | LDAPへの外部認証を使用する場合のみ。 また、SASL | ||||||
MySQL Enterprise Authentication – の使用もサポートします。 AD * | 389/tcp | Y | LDAPへの外部認証を使用する場合のみ | ||||||
KMIP – Oracle Key Vault, Gemalto KeySecure, Thales Vormetric key management server, Fornetix Key Orchestrationと併用 * | Various, See key manager/vault specific documentation. | Y | TDEがKMIPサーバーを使用している場合のみ必要 | ||||||
キーサービス – KMIPサーバーを使用している場合のみ必要。 AWS KMS * | 443/tcp | Y | TDE が AWS KMS | ||||||
MEBバックアップ | |||||||||
ローカルインスタンスとの通信 | 3306/tcp | Y | オプション-」とあります。 tcp|socket|pipe|memoryで接続可能 | ||||||
If Innodb Cluster/Group Replication | 3306/tcp | Y | Required for InnoDB Cluster Backup | ||||||
Oracle Object Store | 443/tcp | Y | Optional | ||||||
AWS S3 | 443/tcp | Y | オプション | ||||||
異なる -。 バックアップメディアマネージャ固有のドキュメントを参照 | ベンダ依存 | オプション |
。