Mirror–使用证书配置镜像模板

–==================================================================
–该文档主要用于内部配置模板
–场景:
–主服务器:192.168.3.32
–镜像服务器:192.168.3.33
–镜像数据库:DemoDB

–=================================================================

开始配置

1. 在主服务器和镜像服务器上创建Master Key

--=========================================================================================================
--创建Master key
--在主服务器和镜像服务器上运行
USE master;
GO
IF NOT EXISTS(SELECT 1 FROM sys.symmetric_keys k WHERE k.Name=‘##MS_DatabaseMasterKey##‘)
BEGIN
CREATE MASTER KEY ENCRYPTION BY PASSWORD =‘[email protected]‘
END
GO
IF NOT EXISTS(SELECT 1 FROM sys.databases db WHERE db.[is_master_key_encrypted_by_server]=1)
BEGIN
ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEY
END
GO

2. 在主服务器上创建证书并备份

--=========================================================================================================
--创建和备份证书
--在主服务器上运行
IF NOT EXISTS (SELECT 1 FROM sys.certificates C WHERE C.Name=‘HOST_3_32_cert‘ )
BEGIN
CREATE CERTIFICATE HOST_3_32_cert WITH SUBJECT =‘HOST_3_32_cert‘,
START_DATE = ‘01/01/2010‘ , EXPIRY_DATE = ‘01/01/2199‘;
END
GO
BACKUP CERTIFICATE HOST_3_32_cert TO FILE=‘D:\HOST_3_32_cert.cer‘
GO

3. 在镜像服务器上创建证书并备份

--=========================================================================================================
--创建和备份证书
--在镜像服务器上运行
IF NOT EXISTS (SELECT 1 FROM sys.certificates C WHERE C.Name=‘HOST_3_33_cert‘ )
BEGIN
CREATE CERTIFICATE HOST_3_33_cert WITH SUBJECT =‘HOST_3_33_cert‘,
START_DATE = ‘01/01/2010‘ , EXPIRY_DATE = ‘01/01/2199‘;
END
GO
BACKUP CERTIFICATE HOST_3_33_cert TO FILE=‘D:\HOST_3_33_cert.cer‘
GO

4. 在主服务器上创建镜像端点

--=========================================================================================================
--创建镜像专用的端点,并使用证书加密
--同一个实例上只能存在一个镜像端点
--在主服务器上运行
IF NOT EXISTS(SELECT * FROM sys.endpoints e WHERE e.[Type]=4)
BEGIN
CREATE ENDPOINT [Endpoint_Mirroring]
STATE=STARTED AS
TCP(LISTENER_PORT=5022)
FOR DATABASE_MIRRORING(AUTHENTICATION=CERTIFICATE HOST_3_32_cert, ENCRYPTION=REQUIRED,ROLE=ALL)
END
GO

5. 在镜像服务器上创建镜像端点

--=========================================================================================================
--创建镜像专用的端点,并使用证书加密
--同一个实例上只能存在一个镜像端点
--在主服务器上运行
IF NOT EXISTS(SELECT * FROM sys.endpoints e WHERE e.[Type]=4)
BEGIN
CREATE ENDPOINT [Endpoint_Mirroring]
STATE=STARTED AS
TCP(LISTENER_PORT=5022)
FOR DATABASE_MIRRORING(AUTHENTICATION=CERTIFICATE HOST_3_33_cert, ENCRYPTION=REQUIRED,ROLE=ALL)
END
GO

6. 将主服务器和镜像服务器上备份的证书相互复制到对方服务器上

7. 在主服务器上创建登陆和用户以及证书,并授予连接镜像端点的权限

---------------------------------------------------------------------
--在主服务器上创建登陆和用户以及证书,并授予连接镜像端点的权限
--在主服务器上运行
USE master;
GO
IF NOT EXISTS(SELECT 1 FROM sys.syslogins l WHERE l.[Name] =‘HOST_3_33_login‘)
BEGIN
CREATE LOGIN HOST_3_33_login WITH PASSWORD =‘[email protected]‘
END
GO
IF NOT EXISTS(SELECT 1 FROM sys.sysusers u WHERE u.[Name]= ‘HOST_3_33_User‘)
BEGIN
CREATE USER HOST_3_33_User FOR LOGIN HOST_3_33_login
END
GO
IF NOT EXISTS(SELECT 1 FROM sys.certificates c WHERE c.[Name]= ‘HOST_3_33_cert‘)
BEGIN
CREATE CERTIFICATE HOST_3_33_cert AUTHORIZATION HOST_3_33_User FROM FILE=‘D:\HOST_3_33_cert.cer‘
END
GO
GRANT CONNECT ON ENDPOINT::[Endpoint_Mirroring] TO HOST_3_33_login
GO

8. 在镜像服务器上创建登陆和用户以及证书,并授予连接镜像端点的权限

---------------------------------------------------------------------
--在镜像服务器上创建登陆和用户以及证书,并授予连接镜像端点的权限
--在镜像服务器上运行
USE master;
GO
IF NOT EXISTS(SELECT 1 FROM sys.syslogins l WHERE l.[Name] =‘HOST_3_33_login‘)
BEGIN
CREATE LOGIN HOST_3_33_login WITH PASSWORD =‘[email protected]‘
END
GO
IF NOT EXISTS(SELECT 1 FROM sys.sysusers u WHERE u.[Name]= ‘HOST_3_33_User‘)
BEGIN
CREATE USER HOST_3_33_User FOR LOGIN HOST_3_33_login
END
GO
IF NOT EXISTS(SELECT 1 FROM sys.certificates c WHERE c.[Name]= ‘HOST_3_33_cert‘)
BEGIN
CREATE CERTIFICATE HOST_3_33_cert AUTHORIZATION HOST_3_33_User FROM FILE=‘D:\HOST_3_33_cert.cer‘
END
GO
GRANT CONNECT ON ENDPOINT::[Endpoint_Mirroring] TO HOST_3_33_login
GO

9. 在主服务器和镜像服务器上配置防火墙,开放5022端口

10. 在镜像服务器上使用Telent来检查端口情况

telnet 192.168.3.33 5022

11. 在主服务器上使用Telent来检查端口情况

telnet 192.168.3.32 5022

12. 在主服务器上备份数据库和日志

--数据库完整备份和日志备份
BACKUP DATABASE DemoDB TO DISK=‘DemoDB_FULL.BAK‘ WITH COMPRESSION
BACKUP LOG DemoDB TO DISK=‘DemoDB_Log.BAK‘ WITH COMPRESSION

13. 将主服务器上的备份复制到镜像服务器上,使用WITH NORECOVERY选项还原数据库备份和日志备份\

--使用数据库完整备份和日志备份还原
--注意修改还原目录
RESTORE DATABASE DemoDB FROM DISK=‘DemoDB_FULL.BAK‘ WITH NORECOVERY
RESTORE LOG DemoDB FROM DISK=‘DemoDB_Log.BAK‘ WITH NORECOVERY

14. 在镜像服务器上配置伙伴

------------------------------------------------------------------
--从服务器设置镜像
USE [master]
GO
ALTER DATABASE DemoDB SET PARTNER=‘TCP://192.168.3.32:5022‘
GO

15. 在主服务器上配置伙伴

------------------------------------------------------------------
--主服务器设置镜像
--如果提示日志不足,请继续备份还原日志
USE [master]
GO
ALTER DATABASE DemoDB SET PARTNER=‘TCP://192.168.3.33:5022‘
GO

16. 如果希望日志运行在异步模式下,修改同步模式

------------------------------------------------------------------
--在主服务器上运行
USE [master]
GO
ALTER DATABASE DemoDB SET PARTNER SAFETY OFF
GO

配置结束后,可以使用镜像监视器来查看

–===================================================================

摘自博客园:http://www.cnblogs.com/TeyGao/p/3521666.html

Mirror–使用证书配置镜像模板

时间: 2024-10-05 09:59:49

Mirror–使用证书配置镜像模板的相关文章

13Exchange Server 2010跨站点部署-证书配置

6.证书配置 6.1 申请证书并分配第一台 点击新建Exchange证书 输入证书的友好名称,点击下一步 默认下一步 根据需求配置,下一步 这里因为后续要在上海分支机构添加两台Exchange,这里加入了上海站点中的CAS,并设定mail.robin.com为公用名称 输入组织和位置,以及请求文件保存路径,点击下一步 点击新建 点击完成,完成请求文件的生成 使用记事本打开,全选复制 打开证书申请页面,点击申请证书 高级证书申请 点击如下选项 把刚才复制的请求文件内容粘贴到编码框中,然后证书模板选

Win2012R2 Hyper-V初级教程11 — 安全管理之CA证书配置

前面我们说了很多关于Hyper-V的基础配置的东西,这里我们主要来说一下关于Hyper-V的安全管理,说到安全在Windows里面我们常用的无外几种:CA证书.防火墙.准入等.这里我们主要说一下CA证书配置. 1.首先我们需要安装CA证书服务器,这里我们略过CA服务器的安装,只说证书的配置,在控制面板中打开证书颁发机构,我们可以看到对应的证书服务器. 2.点击"证书模板"选择"管理(M)" 3.这里我们右击"计算机"选择"复制模板(U)

Exchange 2016证书配置

配置证书: 第一步,在ECP界面生成证书请求文件: 1.在“服务器 —>证书”界面,选择一台服务器,点击“+”来添加证书申请,如下图: 2.默认下一步, 3.填写证书的友好名称,如下图: 4.默认下一步, 5.选择存储证书的服务器,如下图: 6.填写外部访问(从Internet访问时)的域名为:mail.contoso.com,自动发现为默认的:autodiscover.contoso.com, POP或IMAP只填主机名(不加后缀):mail,可以添加多个,用“,”号隔开,如下图: 7.在以下

Maven - 配置镜像仓库

默认仓库的配置(全球中央仓库): 可以打开maven的安装目录/conf/settings.xml文件,配置镜像,找到如下一段配置,这里默认没有配置任何镜像,但是有一个被注释的配置范例: id: 镜像的唯一标识mirrorOf: 表示想对哪个仓库设置镜像,这里填入仓库的id,例如maven全球中央仓库的id为central,也可以为*,*表示所有的仓库都用这个镜像name: 镜像的描述url: 镜像的url 比如我们想配置国内的镜像仓库:<mirrors>  <mirror>   

Exchange Server 2007 多名称证书配置(转载)

原文:http://www.exchangecn.com/exchange2007/20141130_529.html Exchange Server 2007 多名称证书配置 Exchange Server 2007上配置多名称证书,有两种方式,一种是通过Exchange Management Shell利用命令行工具进行创建:另一种是通过证书管理器控制台进行创建.本文将介绍使用Exchange Management Shell进行创建的步骤. 1.在需要进行证书申请的Exchange Ser

etcd管理,证书配置,扩展,迁移恢复,带证书扩展节点

广告 | kubernetes各版本离线安装包 etcd 证书配置 生产环境中给etcd配置证书相当重要,如果没有证书,那么k8s集群很容易被×××利用而去挖矿什么的.做法非常简单,比如你下了一个不安全的镜像,通过程序扫描到etcd的ip和端口,那么×××就可以绕开apiserver的认证直接写数据,写一些deployment pod等等,apiserver就会读到这些,从而去部署×××的程序. 我们就有一个集群这样被利用去挖矿了,安全无小事,如果×××恶意×××也可轻松删除你的所有数据,所以证

docker配置镜像加速器

docker配置镜像加速器 针对Docker客户端版本大于 1.10.0 的用户 您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器 sudo mkdir -p /etc/docker sudo tee /etc/docker/daemon.json <<-'EOF' { "registry-mirrors": ["https://1uij5zkv.mirror.aliyuncs.com"] } EOF sudo

苹果ATS特性服务器证书配置指南

配置指南: 需要配置符合PFS规范的加密套餐,目前推荐配置: ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4 需要在服务端TLS协议中启用TLS1.2,目前推荐配置: TLSv1 TLSv1.1 TLSv1.2 1.Nginx 证书配置 更新Nginx根目录下 conf/nginx.conf 文件如下: server {    ssl_ciphers ECDHE-RSA-AES128-GCM-

ios apple pay 证书配置

一 环境配置 需要开发者账号 开发者中心https://developer.apple.com/membercenter/index.action 添加一个APP IDs 二.配置Merchant IDs商业ID   下面进行appids和商业id的绑定 之后在回到appids中查看id中的apple pay,发现已经变为可使用状态了 接下来是为商业id生成证书. 点击Merchant IDs 点击id.点击编辑. 这里会有一个提示信息.提示是否允许在美国以外的地区使用apple pay?当然要