HeidiSQL auf RDS-Server mit Zugriff auf MariaDB Server
Hi zusammen,
ich betreue ein Schul-/Lehrnetzwerk und habe eine Frage zum Setup von HeidiSQL und MariaDB auf RDS-Servern (Server 2019).
Die Situation:
Jetzt die Frage:
Ist das so sinnvoll gelöst oder gibt’s bessere Ideen?
Gibt’s vielleicht einfachere Alternativen zur Umsetzung (HeidiSQL + MariaDB sind vorgegeben)?
Lokale Windows Clients fallen leider raus.
ich betreue ein Schul-/Lehrnetzwerk und habe eine Frage zum Setup von HeidiSQL und MariaDB auf RDS-Servern (Server 2019).
Die Situation:
- Lehrkräfte und Schüler arbeiten über mehrere Windows Server (RDS)
- Programm "HeidiSQL" soll auf den RDS laufen und auf einen MariaDB-Server (Linux) zugreifen können (VM)
- Lehrkräfte erstellen Datenbanken für Lernsitutationen auf denen die Schüler zugreifen können
- WLAN/LAN und RDS-Netz sind per Firewall voneinander getrennt (nur 3389 ist offen)
- Geplant ist, den MariaDB-Server in ein eigenes Netz zu packen, also separate Zone (DMZ o. Ä.)
- Zugriff auf den MariaDB-Server soll nur vom RDS-Netz über Port 3306 erlaubt werden (FW-Regel)
Jetzt die Frage:
Ist das so sinnvoll gelöst oder gibt’s bessere Ideen?
Gibt’s vielleicht einfachere Alternativen zur Umsetzung (HeidiSQL + MariaDB sind vorgegeben)?
Lokale Windows Clients fallen leider raus.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 673759
Url: https://administrator.de/forum/heidisql-mariadb-rds-server-673759.html
Ausgedruckt am: 17.07.2025 um 03:07 Uhr
6 Kommentare
Neuester Kommentar
Segmentierung ist grundsätzlich immer sinnvoll wenn man den SQL Server schützen und ihn in einem abgesicherten Segment betreiben möchte. Ein klassisches Konzept an dem es generell nichts auszusetzen gibt. Eine Firewall oder Layer 3 Switch mit entsprechendem Regelwerk oder Accesslisten vorausgesetzt.
Vielleicht noch als Ergänzung:
Umso besser... Was hindert dich also noch das umzusetzen? Mit der geplanten Segmentierung und einem entsprechenden Regelwerk im Router zwischen den beiden Netzen hast du dann doch alle Optionen einer umfänglichen Zugriffssteuerung.
Ich hatte kurz überlegt ein komplettes V-Netz aufzubauen mit anderem IP Bereich als das Produktivnetz
Dieser Satz ist nun leider wieder verwirrend?? Was soll ein "V-Netz" sein? VLAN? Wenn ja haben unterschiedliche VLANs doch immer einen anderen IP Bereich. Das eine bedingt also auch immer das andere. Und da ja nach deiner Aussage alles vollumfänglich mit VLANs eingerichtet ist gibt es da ja auch keinerlei Handlungsbedarf. Du musst dann nur noch machen...
Eine vNIC im Server ist bekanntlich keine gute Idee, denn damit bürdest du dem RDS Server Netzwerkfunktionen und auch netzbasierte Security auf die da definitiv nicht hingehören. Ein RDS Server macht RDS. Punkt...
Netzwerk Security gehört in einem guten Design auf die Infrastruktur, sprich Router oder Firewall.
Es sollte aber auch mit einem getrennten VLAN wo nur der SQL Server angeschlossen ist funktionieren.
Das tut es auch und ist entgegen deiner Formulierung auch die deutlich bessere Variante!Ich hatte kurz überlegt ein komplettes V-Netz aufzubauen mit anderem IP Bereich als das Produktivnetz (Sabotageschutz etc.) und den RDS Servern einen zweiten vNIC zugeben und an den vSwitch anzubinden. Es sollte aber auch mit einem getrennten VLAN wo nur der SQL Server angeschlossen ist funktionieren.
unnötig kompliziert. Setz einfach deinen Plan um: VM ins separate Netz, Firewall restriktiv nur 3306.
Ich weiß Schüler versuchen alles, aber eine Sicherheitslücke die es den Schülern erlaubt aus dem SQler auszubrechen ist doch eher unwahrscheinlich ( zumindest wenn sie auch nur "ganz normale" SQL-Nutzerrechte haben)
Grüße