<SecureGateway 공부 4> 클라우드의 Bluemix 앱에서 온프레미스 DB를 안전하게 액세스. (SecureGateway 클라이언트와 DB 인스턴스 분리)
1. 소개
에서는,
· SecureGateway 클라이언트
· DB 서버 (MySQL)
하나의 인스턴스에서 이동했습니다.
이번은 조금 현실에 가까워진 구성으로 「SecureGateway 클라이언트」와 「DB 서버(MySQL)」를 별도의 인스턴스로 움직입니다.
또한 을 기반으로 DB 서버를 추가 구성합니다.
h tps:// 퀵했다. 소 m/밀무라 북/어서 MS/90018 화 92d6C434 그림 55C4
2. 변경점
SecureGateway 서비스를 취소하지 않으면 변경 사항은 세 가지입니다.
(1) 「SecureGateway 서비스」받는 사람의 호스트
(2) "SecureGateway 클라이언트"액세스 제어 목록의 액세스 허가 주소
(3) 「PHP 프로그램」select 문
※보고 비교하기 쉽고, 테이블을 변경했기 때문에. DB 이름, 열 속성은 그대로 있습니다.
3.구성
【온프레미스측】
(1) SecureGateway 클라이언트
우분투 16.04
개인 IP: 10.132.52.225
※인터넷에 접속할 수 있도록 구성한다.
(2) DB 서버
우분투 16.04
MySQL
개인 IP: 10.132.52.226
※인터넷 접속하지 않도록 구성한다.
4. 변경
(1) 「SecureGateway 서비스」받는 사람의 호스트
「받는 사람 탭」클릭⇒「기어 마크」클릭
편집 클릭
DB 서버의 개인 IP: '10.132.52.226' 입력
받는 사람 업데이트를 클릭
(2) "SecureGateway 클라이언트"액세스 제어 목록의 액세스 허가 주소
액세스 제어 목록 "ACLFile.txt"의 "acl allow"를 DB 서버의 개인 IP : "10.132.52.226"으로 변경.
ACLFile.txt 변경# nano /opt/ibm/securegateway/client/ACLFile.txt
(3) 「PHP 프로그램」select 문
테이블이 "fish"에서 "vegetable"로 변경되었습니다.
PHP 프로그램의 select 문을 "$sql = "SELECT id, name, price FROM vegetable";"로 변경.
나중에 테이블 구성을 설명합니다.
SecureGateway 클라이언트를 다시 시작합니다.
이상으로 「4. 변경」완료입니다.
5. DB 서버 관련 설정
DB 서버의 Ubuntu 설정, MySQL 설치 설정, PDO 확장 설정, CloudFoundry CLI 도구의 설치는 생략하겠습니다.
을 참조하십시오.
h tps:// 퀵했다. 소 m/밀무라 북/어서 MS/90018 화 92d6C434 그림 55C4
MySQL 사용자는
사용자: usermura
비밀번호: Mura3root@
에서 만들고 권한을 설정했습니다.
▼ 데이터베이스 db1 작성
usermura 유저로 MySQL에 로그인 후, 이후의 조작을 실시합니다.
데이터베이스 db1 작성mysql> create database db1;
mysql> use db1
▼ 테이블 vegetable 작성
테이블 fish 만들기mysql> create table vegetable(id int ,name varchar(20),price varchar(10));
▼ 데이터 등록
데이터 등록insert into vegetable values(1, '白菜',489);
insert into vegetable values(2, '人参',320);
insert into vegetable values(3, 'キャベツ',200);
insert into vegetable values(4, 'かぼちゃ',180);
insert into vegetable values(5, '玉ねぎ',320);
insert into vegetable values(6, 'きゅうり',200);
insert into vegetable values(7, 'しいたけ',450);
insert into vegetable values(8, 'ジャガイモ',380);
insert into vegetable values(9, 'なす',320);
insert into vegetable values(10, 'ほうれん草',280);
insert into vegetable values(11, 'ピーマン',180);
insert into vegetable values(12, 'れんこん',290);
▼ 등록 데이터 확인
등록 데이터 확인select * from vegetable;
확인이 끝나면 "quit"로 종료하십시오.
이상으로 「5. DB 서버 관련 설정」완료입니다.
6. 테스트 프로그램 배포 및 실행
▼ 테스트 프로그램을 Bluemix에 배포
로그인
cf 로그인c:\pgppgm\cf login
배포
배포c:\pgppgm\cf push dbtest20171109-2
여기에서는 프로그램명을 「dbtest20171109-2」로 했습니다.
7. 테스트 프로그램 실행
▼ 프로그램 실행
Bluemix 대시보드에서 배포한 프로그램 “dbtest20171109-2”의 행에
경로 “dbtest20171109-2.mybluemix.net”을 두 번 클릭하여 실행합니다.
▼ 연결 확인
데이터가 정상적으로 표시되어 성공적으로 DB에 액세스할 수 있음을 확인할 수 있었습니다.
6. 결론
SecureGateway인데 보안 설정에 관해서 아직 작성하지 않았습니다.
다음에는 보안 대책과 설정에 대해 쓸 예정입니다.
Reference
이 문제에 관하여(<SecureGateway 공부 4> 클라우드의 Bluemix 앱에서 온프레미스 DB를 안전하게 액세스. (SecureGateway 클라이언트와 DB 인스턴스 분리)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/Mitsu-Murakita/items/7c4aea93aedaf32734f2
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
· SecureGateway 클라이언트
· DB 서버 (MySQL)
하나의 인스턴스에서 이동했습니다.
이번은 조금 현실에 가까워진 구성으로 「SecureGateway 클라이언트」와 「DB 서버(MySQL)」를 별도의 인스턴스로 움직입니다.
또한
h tps:// 퀵했다. 소 m/밀무라 북/어서 MS/90018 화 92d6C434 그림 55C4
2. 변경점
SecureGateway 서비스를 취소하지 않으면 변경 사항은 세 가지입니다.
(1) 「SecureGateway 서비스」받는 사람의 호스트
(2) "SecureGateway 클라이언트"액세스 제어 목록의 액세스 허가 주소
(3) 「PHP 프로그램」select 문
※보고 비교하기 쉽고, 테이블을 변경했기 때문에. DB 이름, 열 속성은 그대로 있습니다.
3.구성
【온프레미스측】
(1) SecureGateway 클라이언트
우분투 16.04
개인 IP: 10.132.52.225
※인터넷에 접속할 수 있도록 구성한다.
(2) DB 서버
우분투 16.04
MySQL
개인 IP: 10.132.52.226
※인터넷 접속하지 않도록 구성한다.
4. 변경
(1) 「SecureGateway 서비스」받는 사람의 호스트
「받는 사람 탭」클릭⇒「기어 마크」클릭
편집 클릭
DB 서버의 개인 IP: '10.132.52.226' 입력
받는 사람 업데이트를 클릭
(2) "SecureGateway 클라이언트"액세스 제어 목록의 액세스 허가 주소
액세스 제어 목록 "ACLFile.txt"의 "acl allow"를 DB 서버의 개인 IP : "10.132.52.226"으로 변경.
ACLFile.txt 변경# nano /opt/ibm/securegateway/client/ACLFile.txt
(3) 「PHP 프로그램」select 문
테이블이 "fish"에서 "vegetable"로 변경되었습니다.
PHP 프로그램의 select 문을 "$sql = "SELECT id, name, price FROM vegetable";"로 변경.
나중에 테이블 구성을 설명합니다.
SecureGateway 클라이언트를 다시 시작합니다.
이상으로 「4. 변경」완료입니다.
5. DB 서버 관련 설정
DB 서버의 Ubuntu 설정, MySQL 설치 설정, PDO 확장 설정, CloudFoundry CLI 도구의 설치는 생략하겠습니다.
을 참조하십시오.
h tps:// 퀵했다. 소 m/밀무라 북/어서 MS/90018 화 92d6C434 그림 55C4
MySQL 사용자는
사용자: usermura
비밀번호: Mura3root@
에서 만들고 권한을 설정했습니다.
▼ 데이터베이스 db1 작성
usermura 유저로 MySQL에 로그인 후, 이후의 조작을 실시합니다.
데이터베이스 db1 작성mysql> create database db1;
mysql> use db1
▼ 테이블 vegetable 작성
테이블 fish 만들기mysql> create table vegetable(id int ,name varchar(20),price varchar(10));
▼ 데이터 등록
데이터 등록insert into vegetable values(1, '白菜',489);
insert into vegetable values(2, '人参',320);
insert into vegetable values(3, 'キャベツ',200);
insert into vegetable values(4, 'かぼちゃ',180);
insert into vegetable values(5, '玉ねぎ',320);
insert into vegetable values(6, 'きゅうり',200);
insert into vegetable values(7, 'しいたけ',450);
insert into vegetable values(8, 'ジャガイモ',380);
insert into vegetable values(9, 'なす',320);
insert into vegetable values(10, 'ほうれん草',280);
insert into vegetable values(11, 'ピーマン',180);
insert into vegetable values(12, 'れんこん',290);
▼ 등록 데이터 확인
등록 데이터 확인select * from vegetable;
확인이 끝나면 "quit"로 종료하십시오.
이상으로 「5. DB 서버 관련 설정」완료입니다.
6. 테스트 프로그램 배포 및 실행
▼ 테스트 프로그램을 Bluemix에 배포
로그인
cf 로그인c:\pgppgm\cf login
배포
배포c:\pgppgm\cf push dbtest20171109-2
여기에서는 프로그램명을 「dbtest20171109-2」로 했습니다.
7. 테스트 프로그램 실행
▼ 프로그램 실행
Bluemix 대시보드에서 배포한 프로그램 “dbtest20171109-2”의 행에
경로 “dbtest20171109-2.mybluemix.net”을 두 번 클릭하여 실행합니다.
▼ 연결 확인
데이터가 정상적으로 표시되어 성공적으로 DB에 액세스할 수 있음을 확인할 수 있었습니다.
6. 결론
SecureGateway인데 보안 설정에 관해서 아직 작성하지 않았습니다.
다음에는 보안 대책과 설정에 대해 쓸 예정입니다.
【온프레미스측】
(1) SecureGateway 클라이언트
우분투 16.04
개인 IP: 10.132.52.225
※인터넷에 접속할 수 있도록 구성한다.
(2) DB 서버
우분투 16.04
MySQL
개인 IP: 10.132.52.226
※인터넷 접속하지 않도록 구성한다.
4. 변경
(1) 「SecureGateway 서비스」받는 사람의 호스트
「받는 사람 탭」클릭⇒「기어 마크」클릭
편집 클릭
DB 서버의 개인 IP: '10.132.52.226' 입력
받는 사람 업데이트를 클릭
(2) "SecureGateway 클라이언트"액세스 제어 목록의 액세스 허가 주소
액세스 제어 목록 "ACLFile.txt"의 "acl allow"를 DB 서버의 개인 IP : "10.132.52.226"으로 변경.
ACLFile.txt 변경# nano /opt/ibm/securegateway/client/ACLFile.txt
(3) 「PHP 프로그램」select 문
테이블이 "fish"에서 "vegetable"로 변경되었습니다.
PHP 프로그램의 select 문을 "$sql = "SELECT id, name, price FROM vegetable";"로 변경.
나중에 테이블 구성을 설명합니다.
SecureGateway 클라이언트를 다시 시작합니다.
이상으로 「4. 변경」완료입니다.
5. DB 서버 관련 설정
DB 서버의 Ubuntu 설정, MySQL 설치 설정, PDO 확장 설정, CloudFoundry CLI 도구의 설치는 생략하겠습니다.
을 참조하십시오.
h tps:// 퀵했다. 소 m/밀무라 북/어서 MS/90018 화 92d6C434 그림 55C4
MySQL 사용자는
사용자: usermura
비밀번호: Mura3root@
에서 만들고 권한을 설정했습니다.
▼ 데이터베이스 db1 작성
usermura 유저로 MySQL에 로그인 후, 이후의 조작을 실시합니다.
데이터베이스 db1 작성mysql> create database db1;
mysql> use db1
▼ 테이블 vegetable 작성
테이블 fish 만들기mysql> create table vegetable(id int ,name varchar(20),price varchar(10));
▼ 데이터 등록
데이터 등록insert into vegetable values(1, '白菜',489);
insert into vegetable values(2, '人参',320);
insert into vegetable values(3, 'キャベツ',200);
insert into vegetable values(4, 'かぼちゃ',180);
insert into vegetable values(5, '玉ねぎ',320);
insert into vegetable values(6, 'きゅうり',200);
insert into vegetable values(7, 'しいたけ',450);
insert into vegetable values(8, 'ジャガイモ',380);
insert into vegetable values(9, 'なす',320);
insert into vegetable values(10, 'ほうれん草',280);
insert into vegetable values(11, 'ピーマン',180);
insert into vegetable values(12, 'れんこん',290);
▼ 등록 데이터 확인
등록 데이터 확인select * from vegetable;
확인이 끝나면 "quit"로 종료하십시오.
이상으로 「5. DB 서버 관련 설정」완료입니다.
6. 테스트 프로그램 배포 및 실행
▼ 테스트 프로그램을 Bluemix에 배포
로그인
cf 로그인c:\pgppgm\cf login
배포
배포c:\pgppgm\cf push dbtest20171109-2
여기에서는 프로그램명을 「dbtest20171109-2」로 했습니다.
7. 테스트 프로그램 실행
▼ 프로그램 실행
Bluemix 대시보드에서 배포한 프로그램 “dbtest20171109-2”의 행에
경로 “dbtest20171109-2.mybluemix.net”을 두 번 클릭하여 실행합니다.
▼ 연결 확인
데이터가 정상적으로 표시되어 성공적으로 DB에 액세스할 수 있음을 확인할 수 있었습니다.
6. 결론
SecureGateway인데 보안 설정에 관해서 아직 작성하지 않았습니다.
다음에는 보안 대책과 설정에 대해 쓸 예정입니다.
# nano /opt/ibm/securegateway/client/ACLFile.txt
DB 서버의 Ubuntu 설정, MySQL 설치 설정, PDO 확장 설정, CloudFoundry CLI 도구의 설치는 생략하겠습니다.
h tps:// 퀵했다. 소 m/밀무라 북/어서 MS/90018 화 92d6C434 그림 55C4
MySQL 사용자는
사용자: usermura
비밀번호: Mura3root@
에서 만들고 권한을 설정했습니다.
▼ 데이터베이스 db1 작성
usermura 유저로 MySQL에 로그인 후, 이후의 조작을 실시합니다.
데이터베이스 db1 작성
mysql> create database db1;
mysql> use db1
▼ 테이블 vegetable 작성
테이블 fish 만들기
mysql> create table vegetable(id int ,name varchar(20),price varchar(10));
▼ 데이터 등록
데이터 등록
insert into vegetable values(1, '白菜',489);
insert into vegetable values(2, '人参',320);
insert into vegetable values(3, 'キャベツ',200);
insert into vegetable values(4, 'かぼちゃ',180);
insert into vegetable values(5, '玉ねぎ',320);
insert into vegetable values(6, 'きゅうり',200);
insert into vegetable values(7, 'しいたけ',450);
insert into vegetable values(8, 'ジャガイモ',380);
insert into vegetable values(9, 'なす',320);
insert into vegetable values(10, 'ほうれん草',280);
insert into vegetable values(11, 'ピーマン',180);
insert into vegetable values(12, 'れんこん',290);
▼ 등록 데이터 확인
등록 데이터 확인
select * from vegetable;
확인이 끝나면 "quit"로 종료하십시오.
이상으로 「5. DB 서버 관련 설정」완료입니다.
6. 테스트 프로그램 배포 및 실행
▼ 테스트 프로그램을 Bluemix에 배포
로그인
cf 로그인c:\pgppgm\cf login
배포
배포c:\pgppgm\cf push dbtest20171109-2
여기에서는 프로그램명을 「dbtest20171109-2」로 했습니다.
7. 테스트 프로그램 실행
▼ 프로그램 실행
Bluemix 대시보드에서 배포한 프로그램 “dbtest20171109-2”의 행에
경로 “dbtest20171109-2.mybluemix.net”을 두 번 클릭하여 실행합니다.
▼ 연결 확인
데이터가 정상적으로 표시되어 성공적으로 DB에 액세스할 수 있음을 확인할 수 있었습니다.
6. 결론
SecureGateway인데 보안 설정에 관해서 아직 작성하지 않았습니다.
다음에는 보안 대책과 설정에 대해 쓸 예정입니다.
c:\pgppgm\cf login
c:\pgppgm\cf push dbtest20171109-2
▼ 프로그램 실행
Bluemix 대시보드에서 배포한 프로그램 “dbtest20171109-2”의 행에
경로 “dbtest20171109-2.mybluemix.net”을 두 번 클릭하여 실행합니다.
▼ 연결 확인
데이터가 정상적으로 표시되어 성공적으로 DB에 액세스할 수 있음을 확인할 수 있었습니다.
6. 결론
SecureGateway인데 보안 설정에 관해서 아직 작성하지 않았습니다.
다음에는 보안 대책과 설정에 대해 쓸 예정입니다.
Reference
이 문제에 관하여(<SecureGateway 공부 4> 클라우드의 Bluemix 앱에서 온프레미스 DB를 안전하게 액세스. (SecureGateway 클라이언트와 DB 인스턴스 분리)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/Mitsu-Murakita/items/7c4aea93aedaf32734f2텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)