DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Exploration des Protocoles MySQL

Exploration des Protocoles MySQL

X Protocol

Depuis MySQL 5.7.12, il existe un nouveau X Plugin qui expose un nouveau protocole de communication appelé X Protocol. X Protocol fournit une connectivité plus flexible entre le client et le serveur. Il améliore la sécurité en utilisant des normes de confiance telles que TLS et SASL. C’est un nouveau protocole MySQL qui prend en charge SQL et CRUD.

Le nouveau protocole de connexion au serveur dispose d’un nouvel utilitaire de commande pour le travail interactif avec le serveur, d’une nouvelle API NoSQL avec prise en charge CRUD, de liaisons pour Python, JavaScript, Node.js, .Net et Java, ainsi que de la possibilité d’exécution asynchrone des requêtes.

Pour l’instant, les fonctionnalités du protocole X mises en œuvre sont des prototypes à des fins de test. Les développeurs ont de grandes attentes pour elles et affirment que dans les prochaines mises à jour, le protocole aura des extensions API et des liaisons avec d’autres langages. Le protocole X sera utilisé pour la réplication et le sharding, car le protocole de streaming et la structure plus stricte des requêtes simplifient ces tâches. Il peut également réduire le nombre d’allers-retours en utilisant le pipeline et ainsi améliorer les caractéristiques de performance.

Protocole Client/Serveur MySQL

Le protocole Client/Serveur MySQL est utilisé dans les opérations du serveur pour créer, lire, interpréter et envoyer des paquets de protocole entre les Clients MySQL et un Serveur MySQL. Il est mis en œuvre par des connecteurs, le Proxy MySQL et la communication entre les serveurs de réplication maître et esclave.

Le protocole prend en charge les fonctionnalités suivantes :

  • Cryptage transparent utilisant SSL
  • Compression transparente
  • Phase de commande qui est utilisée pour accepter les commandes du serveur et les exécuter
  • Phase de connexion qui effectue la configuration de la communication SSL et l’authentification entre le client et le serveur
Voici un bref aperçu du fonctionnement du protocole :
  1. Phase d’authentification :
  • Le client se connecte au serveur
  • Le serveur envoie un paquet de poignée de main au client
  • Le client envoie un paquet d’authentification
  • Le serveur autorise la transaction ou renvoie un message d’erreur
  1. Phase de requête
  • Le client envoie un paquet COM_*
  • Le serveur envoie l’un des suivants : OK, Erreur, EOF (Fin de Fichier) ou un ensemble de résultats.

Ensuite, vos bases de données MySQL ou autres contiennent-elles des données sensibles qui doivent être sécurisées et protégées ? Ou devez-vous être en conformité avec le RGPD, SOX ou HIPAA ? Consultez le logiciel de sécurité des bases de données et de masquage de données DataSunrise ou téléchargez la version d’essai.

Suivant

Déverrouiller la Sécurité de la Base de Données MySQL

Déverrouiller la Sécurité de la Base de Données MySQL

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]