加入收藏 | 设为首页 | 会员中心 | 我要投稿 我爱制作网_沈阳站长网 (https://www.024zz.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 云计算 > 正文

linux系统中使用openssl实现mysql主从复制

发布时间:2016-12-06 13:43:22 所属栏目:云计算 来源:站长网
导读:nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;证书准备: CA证书: 第一步:创建CA私钥 [root@localhost CA]# (umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) 第二步:生成自签证书 [root@localhost CA]# openssl req -new -x509 -key

nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;证书准备:

CA证书:

第一步:创建CA私钥

[root@localhost CA]# (umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)

第二步:生成自签证书

[root@localhost CA]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem nbsp;-days 7300 -out /etc/pki/CA/cacert.pem

————————————————————————————–

mysql准备私钥及证书申请文件 :

第一步:创建mysql私钥:

[root@localhost ~]# (umask 066;openssl genrsa -out /var/lib/mysql/ssl/mysql.key 2048)

第二步:生成证书申请文件及发送给CA服务端

[root@localhost ~]# openssl req -new -key /var/lib/mysql/ssl/mysql.key -days 365 -out /var/lib/mysql/ssl/mysql.csr

注意:国家,省 ,公司名称必须和CA一致

将证书申请文件发送至CA服务器

nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp; ————————————————————————————–

在CA服务器端颁发证书:

[root@localhost CA]# openssl ca -in /tmp/mysql.csr -out /tmp/mysql.crt -days 365

附上查看证书中的信息命令:

openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|subject|serial|dates

nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp; ————————————————————————————–

将证书发送至mysql服务器

以及将CA的自签证书发送至从服务器

证书准备动作到此结束

基于ssl功能实现主从复制,是主从双方都需要互相验证,即从服务器也要有自己的证书。

所以,按照上述流程,生成slave服务器的证书

nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp; ================================================

nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp; 配置mysql服务端:

在主服务器端查看关于ssl有关的参数 nbsp;及 nbsp;主从复制–主服务器 nbsp;的配置项:

MariaDB [(none)]gt; show variables like ‘%ssl%';

nbsp; nbsp; nbsp; nbsp; nbsp; nbsp;nbsp; linux系统中使用openssl实现mysql主从复制

由于ssl功能配置项为全局配置参数,所以 编辑 /etc/my.cnf 文件 :

由于是客户端验证服务端,所以只需要配置 nbsp;ssl_cert(mysql服务器端的证书位置)、ssl_key(mysql私钥位置)与ssl_ca(CA证书位置)即可

linux系统中使用openssl实现mysql主从复制

开启服务,并检查:

linux系统中使用openssl实现mysql主从复制

nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp; ————————————————————————————–

创建一个基于ssl功能,从服务器用于复制mysql主服务器数据库的最小权限账号:

MariaDB [(none)]gt; GRANT REPLICATION SLAVE,REPLICATION CLIENT ON *.* TO ‘slave1'@'10.1.35.25' IDENTIFIED BY ‘passwd' REQUIRE ssl ;nbsp;nbsp;nbsp;nbsp;

linux系统中使用openssl实现mysql主从复制

查看binlog位置,并记录,用于从服务器配置:

MariaDB [(none)]gt; SHOW MASTER LOGS;

linux系统中使用openssl实现mysql主从复制

nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp; ================================================

从服务器配置:

编辑 /etc/my.cnf ,由于是从服务器,所以需要开启中继日志(relay_log),且server_id不应与同一层面的mysql服务器相同

nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; linux系统中使用openssl实现mysql主从复制

启动mysql服务,并检查:

linux系统中使用openssl实现mysql主从复制

————————————————————————————–

配置从服务器,指向主服务器(这是是全局配置参数,但是不建议写在配置文件/etc/my.cnf 中,因为如果slave因意外宕机,在为了检查数据完整性的情况下,再启动mysql的时候,也会自动启动复制功能,不利于排查错误)

MariaDB [(none)]gt; CHANGE MASTER TO MASTER_HOST='10.1.35.1′,MASTER_USER='slave1′,MASTER_PASSWORD='passwd',MASTER_LOG_FILE=' master-log.000025 ‘,MASTER_LOG_POS= 245 , MASTER_SSL =1, MASTER_SSL_CA ='/var/lib/mysql/ssl/cacert.pem', MASTER_SSL_CERT ='/var/lib/mysql/ssl/slave.crt', MASTER_SSL_KEY ='/var/lib/mysql/ssl/slave.key';

linux系统中使用openssl实现mysql主从复制

MariaDB [(none)]gt; START SLAVE;

linux系统中使用openssl实现mysql主从复制

nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; ================================================

验证主从效果:

nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp; ————————————————————————————–

主服务器创建数据库 mydb

nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; nbsp; linux系统中使用openssl实现mysql主从复制

nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp;nbsp; ————————————————————————————–

从服务器查看:

(编辑:我爱制作网_沈阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!