Come permettere MySQL Remote Access da un IP dinamico?

Ho cercato di cercare una risposta, ma non lo trovo.

Ho bisogno di accedere in remoto ad un'istanza MySQL tramite il MySQL Workbench locale. Il porto è acceso (credo). Posso Telnet in esso.

Tutti gli esempi che vedo dicono qualcosa sulla linea di

GRANT ALL PRIVILEGES ON *.* TO USER-NAME@IP IDENTIFIED BY "PASSWORD"; 

Il problema con questo è che sto distanziando da un IP dinamico. L'errore che ottengo è

Accesso negato per utente 'root'@'c-67-166-150-41.hsd1.ca.comcast.net' (usando la password: SI)

Come posso impostarla per consentirmi? Ho accesso radice al MySQL Workbench sulla macchina remota se ho il controllo remoto in.

Grazie

  • IPTABLES (Rate Limiting) port 3306
  • il client mysql non riesce a avviare la row di command
  • Cosa è più importnte per un server di database? Mem? Velocità Mem? Cores?
  • Quale metodo di mirroring MySQL dovrei usare per questo?
  • MySQL smise di funzionare - Errore 2002 - Istanza sconosciuta
  • Zabbix: Che cosa significa "Domande" in "MySQL Command Counters"?
  • Tuning delle performance di configuration di Apache
  • Quali utenti MySQL sono necessari?
  • 3 Solutions collect form web for “Come permettere MySQL Remote Access da un IP dinamico?”

    Dovresti provare a utilizzare il "%" per la parte host. Qualcosa di simile a

     GRANT ALL PRIVILEGES ON *.* TO 'username'@'%' IDENTIFIED BY 'some_pass' WITH GRANT OPTION; 

    (Tratto da MySQL Documentation )

    Assicurarsi che i cambiamenti di conversazione influenzino:

     flush privileges 

    Sarebbe molto meglio usando un tunnel di qualche genere per accedere al sistema. Putty / SSH offre questa caratteristica abbastanza bene.

    Non consiglierei di aprire MySQL a chiunque altro che a localhost . Ma è ansible eseguire il controllo remoto se si utilizza un client che gestisce tunneling SSH. Quale MySQL Workbench non sembra fare.

    I vantaggi del tunneling SSH è che è ansible mantenere sicuro il server non esporre MySQL al mondo. È ansible impostare manualmente il tunneling SSH se lo si desidera, ma molti clienti DB hanno questa funzionalità.

    Sul Mac, Sequel Pro funziona abbastanza bene.

    Ti dà l'opzione di scegliere una connessione tramite SSH. Una volta in quella configuration immettere quanto segue:

    • Nome: [qualunque sia il nome della connessione che desideri]
    • Host MySQL: 127.0.0.1 [che è localhost alla macchina]
    • Nome utente: [db username]
    • Password: [db password]
    • Database: [nome del database o vuoto per mostrare tutto ciò che accedi a]
    • Porta: 3306 [port MySQL standard]

    Ora arriva la roba SSH. Quale è il 100% delle stesse informazioni immesse per l'inserimento di una session SSH:

    • Host SSH: [nome host o indirizzo IP del server]
    • SSH Utente: [il nome utente SSH]
    • Password SSH: [la password SSH]
    • Porta SSH: [lasciare vuoto del setup è standard]

    E che ha detto se si desidera avere un puro indirizzo IP basato su login a MySQL, allora si dovrebbe aprire il server per accedere a client remoti, ma hanno anche un firewall sul front-end che limita l'accesso su base IP per MySQL .

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.