JDBC通过SSH Tunnel连接MySQL数据库

﹥>﹥吖頭↗ 提交于 2019-11-30 22:58:27

有时候我们无法直接访问某台数据库,因为没有授权或者ip限制,但是可以通过登陆其他机器来访问,如果这台服务器安装有SSH,就可以方便的在本地通过该服务的端口映射来代理访问数据库。Navicat就有这个方便的功能,如下图所示:

由此联想到,在Java代码中能否实现类似的功能呢?

参考OSC上的这个问题:http://www.oschina.net/question/125831_79245

红薯已经给出了链接,当然,在google上搜索排第一的也是stackoverflow上的回答:http://sina.lt/gUe

SSH自带有端口转发的命令,可将本地的任意可用端口转发到远程服务器的其他端口:

ssh -L 1234:localhost:3306 mysql.server.remote
JScH就是一个实现了SSH2协议的Java包,示例代码如下:

import java.sql.*;

import com.jcraft.jsch.JSch;
import com.jcraft.jsch.Session;

public class TestJSch {

	static int lport = 3306;//本地端口
	static String rhost = "10.10.10.10";//远程MySQL服务器
	static int rport = 3306;//远程MySQL服务端口

	public static void go() {
		String user = "username";//SSH连接用户名
		String password = "password";//SSH连接密码
		String host = "10.10.10.11";//SSH服务器
		int port = 2222;//SSH访问端口
		try {
			JSch jsch = new JSch();
			Session session = jsch.getSession(user, host, port);
			session.setPassword(password);
			session.setConfig("StrictHostKeyChecking", "no");
			session.connect();
			System.out.println(session.getServerVersion());//这里打印SSH服务器版本信息
			int assinged_port = session.setPortForwardingL(lport, rhost, rport);
			System.out.println("localhost:" + assinged_port + " -> " + rhost + ":" + rport);
		} catch (Exception e) {
			e.printStackTrace();
		}
	}
	
	public static void sql() {
		Connection conn = null;
		ResultSet rs = null;
		Statement st = null;
		try {
			Class.forName("com.mysql.jdbc.Driver");
			conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/test", "root", "");
			st = conn.createStatement();
			String sql = "SELECT COUNT(1) FROM All";
			rs = st.executeQuery(sql);
			while (rs.next())
				System.out.println(rs.getString(1));
		} catch (Exception e) {
			e.printStackTrace();
		} finally {
			//rs.close();st.close();conn.close();
		}
	}

	public static void main(String[] args) {
		go();
		sql();
	}
}

从而连接SSH后,通过访问本地的3306端口就被指向了10.10.10.10服务器的3306端口,就好像MySQL安装在本地一样。前提是SSH服务器10.10.10.11能够访问MySQL数据库服务器10.10.10.10的3306端口才能做转发。

P.S.

1.关于SSH连接中的StrictHostKeyChecking参数manpage解释为:该选项可被用于阻止未知的或更改过的host key的登陆。参见:http://sina.lt/gUh

SSH对主机的public_key的检查等级是根据StrictHostKeyChecking变量来配置的。默认情况下,StrictHostKeyChecking=ask。简单所下它的三种配置值:                                          1.StrictHostKeyChecking=no #最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网测试时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。                   2.StrictHostKeyChecking=ask #默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。                                                                                                                    3.StrictHostKeyChecking=yes #最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。

2.关于JSch的网站,还有很多其他协议的Java实现,比如SFTP,用于加密的ftp连接等等,参见代码:http://www.jcraft.com/jsch/examples/Sftp.java

3.关于SSH端口转发,参见通过SSH实现端口映射

工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口.

另见实战 SSH 端口转发SSH端口转发

EOF.

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!