<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sequel pro &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/sequel-pro/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Wed, 28 Dec 2016 04:08:35 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>sequel pro &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>MySQL Verbindung via SSH tunneln</title>
		<link>https://www.systemtechnics.de/mysql-verbindung-via-ssh-tunneln/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Tue, 27 Dec 2016 19:28:14 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[mysql]]></category>
		<category><![CDATA[sequel pro]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=1951</guid>

					<description><![CDATA[Wer mit der OSX App &#8222;Sequel Pro&#8220; bequem seine MySQL Datenbanken verwalten will, der kommt an einem SSH Tunnel für [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Wer mit der OSX App &#8222;Sequel Pro&#8220; bequem seine MySQL Datenbanken verwalten will, der kommt an einem SSH Tunnel für den sicheren Zugriff eigentlich kaum vorbei.<span id="more-1951"></span><br />
Es gibt natürlich auch die Möglichkeit MySQL für den entfernten Zugriff zu konfigurieren, dann wird aber aller Regel nach der Zugriff unverschlüsselt übertragen.
</p>
<p>Besser wir tunneln den Zugriff über eine bestehende SSH Verbindung in zwei kleinen Schritten</p>
<p>Mit folgenden Befehl nehmen wir Anfragen auf Port 3307 an, leiten diesen via SSH an den angegebenen Host und dort wieder auf 127.0.0.0 Port 3306 weiter. Also den Port für MySQL.</p>
<pre><code> ssh -C -N root@meine-domains.de -L 3307:127.0.0.1:3306</code></pre>
<p><img fetchpriority="high" decoding="async" src="/wp-content/uploads/ssh-sql-tunnel.png" alt="" width="682" height="478" /></p>
<p>In der App &#8222;Sequen Pro&#8220; (oder jede andere lokale App für den MySQL-Zugriff) dürfen wir natürlich nicht mehr den Standardport verwenden, sondern unseren via SSH umgeleiteten Port 3307.</p>
<p><img decoding="async" src="/wp-content/uploads/sequel-pro.png" alt="" width="1035" height="744" /></p>
<p>Nach diesem Prinzip lassen sich natürlich noch weitere Anwendungen durch SSH tunneln und somit verschlüsselt Daten übertragen.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
