MYSQL5.7基于SSL的主从复制

本文档使用的是mysql版本为5.7.22,linux内核为3.10.0-862.el7.x86_64。
一、首先主从复制的原理:
1、master服务器的binary log(二进制)将用户输入的增删改的SQL语句通过二进制日志记录下来,并通知存储引擎提交事务。
2、slave将master的binary log复制到自己的中继日志。首先,slave开启一个工作线程(I/O线程),I/O线程在master打开一个连接,然后开始Binlog dump process。Binlog dump process从master的binary log读取事件,如果已经和master同步,则休眠等待新的事件产生。然后I/O线程会将Binlog dump process读取到的s事件写入到中继日志。
3、SQL线程从中继日志中读取事件,并将它们重放,使slave和master保持一致。
二、主从复制过程中采用的是明文传输数据,存在非法用户从中间抓包获取数据的隐患。而基于SSL作主从复制可以消除这个隐患,保证了一定的安全性。

安装mysql


主从复制配置
master



slave

原文地址:http://blog.51cto.com/13434336/2139475

时间: 2024-08-10 07:27:10

MYSQL5.7基于SSL的主从复制的相关文章

MySQL/MariaDB数据库基于SSL实现主从复制

前言 备份数据库是生产环境中的首要任务,有时候不得不通过网络进行数据库的复制,由于MySQL/MariaDB的主从复制是明文传送的,如果在生产环境中跨网络传送,数据的安全性就无法完全保证,为了解决这一问题,我们需要一种安全的方式进行传送,即基于SSL加密进行数据传输. 部署配置 实验拓扑 实验环境 系统环境:CentOS6.6 数据库版本:mariadb-5.5.36 #注意:主从服务器数据库版本须一致:主从服务器时间须同步 #此实验从服务器只做一组为例 配置主从复制 安装mariadb [[e

mysql基于SSL实现主从复制

mysql数据库基于SSL实现主从复制 实验环境: node1:192.168.4.61 node2:192.168.4.62 CA:192.168.4.63 node1和node2时间同步 [[email protected]~]#ntpdate 172.18.0.1 [[email protected]~]#ntpdate 172.18.0.1 [[email protected]~]#vim /etc/chrony.conf #node1和node2操作一样 [[email protect

MySQL基于SSL的主从复制、半同步复制

(一)主从复制的架构图 1.在主数据库上,每执行一个有可能引起数据库发生改变的的语句,都会记录到二进制日志文件中,并把它们保存为事件. 2.每保存一个事件,我们就通过mysql的服务器3306端口发送给另外一台服务器 3.另外一台服务器把这个事件接收下来,接收的时候先保存到本地的中继日志里面 4.然后,mysql从中继日志文件里读一个事件,然后保存到数据文件 (二)一主多从 半同步架构图 1.Master和Slave-1在同一个机房 2.Slave-2和Slave-3在其它机房 3.半同步指的是

MySQL5.6基于GTID的主从复制配置

全局事务标示符(Global Transactions Identifier)是MySQL 5.6复制的一个新特性. GTID实际上是由UUID+TID组成的.其中UUID是一个MySQL实例的唯一标识.TID代表了该实例上已经提交的事务数量,并且随着事务提交单调递增.下面是一个GTID的具体形式. 1.在MySQL5.6以前对于主从复制出现问题有时候需要你分析BINLOG找到POS点,然后在CHANG MASTER TO.对于新手来说很容易犯错,造成主从复制错误.在新版本中,不必在需要寻找BI

mysql5.6基于GTID的主从复制

mysql5.6gtid模式的主从复制: 1.配置master的my.cnf文件:    ##################master    [mysqld]    basedir = /usr/local/mysql    datadir = /home/data/mysqldb    socket = /home/data/mysqldb/mysql.sock    port = 3306    server_id = 1    user=mysql        binlog-form

mysql 基于 ssl 的主从复制

1.创建证书中心 创建证书颁发机构,首先要生成ca自己的私钥,如下: cd /etc/pki/CA (umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) 生成自签证书,由于需要输入大量用户信息(在私有的CA上创建证书要注意所有的用户信息需要一致,从国家到部门都要相同,否则会造成证书无法使用) 生成自签名证书 openssl req -new -x509 -key /etc/pki/CA/private/cakey.p

mysql基于ssl的主从复制

当mysql/mariadb跨越互联网进行复制时别人可以窃取到mysql/mariadb的复制信息, 这些信息是明文的, 因此存在不安全性, 这里通过ssl对复制的信息进行加密  1. 创建证书中心 在主服务器上创建证书中心 cd /etc/pki/CA 生成私钥 (umask 077;openssl genrsa -out private/cakey.pem 2048) 生成自签名证书 openssl req -new -x509 -key /etc/pki/CA/private/cakey.

mysql/mariadb基于ssl的主从复制

当mysql/mariadb跨越互联网进行复制时别人可以窃取到mysql/mariadb的复制信息, 这些信息是明文的, 因此存在不安全性, 这里通过ssl对复制的信息进行加密 1. 创建证书中心 在主服务器上创建证书中心 cd /etc/pki/CA 生成私钥 (umask 077;openssl genrsa -out private/cakey.pem 2048) 生成自签名证书 openssl req -new -x509 -key /etc/pki/CA/private/cakey.p

MariaDBm 基于SSL的主从复制配置

MASTER服务器配置为CA     touch /etc/pki/CA/index.txt     echo 01 > /etc/pki/CA/serial     cd /etc/pki/CA/      (umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)     openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 730 -out /