MariaDBm 基于SSL的主从复制配置

MASTER服务器配置为CA
    touch /etc/pki/CA/index.txt
    echo 01 > /etc/pki/CA/serial
    cd /etc/pki/CA/ 
    (umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)
    openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 730 -out /etc/pki/CA/cacert.pem
为MASTER生成私钥证书
    mkdir /usr/local/mysql/ssl  -pv
    cd /usr/local/mysql/ssl  
    (umask 077; openssl genrsa 1024 > mysql.key)
    openssl req -new -kdy mysql.key -out mysql.csr  
    openssl ca -in mysql.csr -out mysql.crt 
    cp /etc/pki/CA/cacert.pem /usr/local/mysql/ssl  
    cd /usr/local/mysql  
    chown -R mysql:mysql ssl/ 
SLAVE 生成私钥证书
    mkdir /usr/local/mysql/ssl  -pv
    cd /usr/local/mysql/ssl 
    (umask 077; openssl genrsa 1024 > mysql.key)
    openssl req -new -key mysql.key -out mysql.csr
    scp mysql.csr 172.16.19.22:/   
    openssl ca -in mysql.csr -out mysql.crt
    scp mysql.crt 172.16.19.21:/usr/local/mysql/ssl
    scp cacert.pem 172.16.19.21:/usr/local/mysql/ssl/
    chown -R mysql:mysql ./*  #修改秘钥文件
MASTER SSL配置:
    vim /etc/my.cnf
        ssl   
        ssl-ca=/usr/local/mysql/ssl/cacert.pem  
        ssl-cert=/usr/local/mysql/ssl/mysql.crt  
        ssl-key=/usr/local/mysql/ssl/mysql.key
        server_id=1
        innodb_file_per_table=ON
        log_bin=/webdata/log/log_bin_file
    systemctl restart mariadb
    MariaDB [(none)]> show global variables like ‘%ssl%‘;
    MariaDB [(none)]> GRANT REPLICATION SLAVE,REPLICATION CLIENT ON *.* TO ‘back‘@‘%‘ IDENTIFIED BY ‘centos‘;  #配置同步用户
SLAVE SSL配置:
    vim /etc/my.cnf 
        ssl
        ssl_ca    = /usr/local/mysql/ssl/cacrt.pem
        ssl_cert  = /usr/local/mysql/ssl/slave.crt
        ssl_key  = /usr/local/mysql/ssl/slave.key
        innodb_file_per_table=1
        skip_name_resolve=1
        server_id=2
        relay_log=/sqldata/logs/relay-log
    systemctl restart mariadb
    change master to master_host=‘172.16.19.22‘,master_user=‘back‘,master_password=‘centos‘,master_log_file=‘log_bin_file.000003‘,master_log_pos=245,master_ssl=1,master_ssl_ca=‘
/usr/local/mysql/ssl/cacert.pem‘,master_ssl_cert=‘/usr/local/mysql/ssl/mysql.crt‘,master_ssl_key=‘/usr/local/mysql/ssl/mysql.key‘;
    MariaDB [(none)]> start slave;
时间: 2024-08-19 18:21:07

MariaDBm 基于SSL的主从复制配置的相关文章

MySQL/MariaDB数据库基于SSL实现主从复制

前言 备份数据库是生产环境中的首要任务,有时候不得不通过网络进行数据库的复制,由于MySQL/MariaDB的主从复制是明文传送的,如果在生产环境中跨网络传送,数据的安全性就无法完全保证,为了解决这一问题,我们需要一种安全的方式进行传送,即基于SSL加密进行数据传输. 部署配置 实验拓扑 实验环境 系统环境:CentOS6.6 数据库版本:mariadb-5.5.36 #注意:主从服务器数据库版本须一致:主从服务器时间须同步 #此实验从服务器只做一组为例 配置主从复制 安装mariadb [[e

mysql基于SSL实现主从复制

mysql数据库基于SSL实现主从复制 实验环境: node1:192.168.4.61 node2:192.168.4.62 CA:192.168.4.63 node1和node2时间同步 [[email protected]~]#ntpdate 172.18.0.1 [[email protected]~]#ntpdate 172.18.0.1 [[email protected]~]#vim /etc/chrony.conf #node1和node2操作一样 [[email protect

MYSQL5.7基于SSL的主从复制

本文档使用的是mysql版本为5.7.22,linux内核为3.10.0-862.el7.x86_64.一.首先主从复制的原理:1.master服务器的binary log(二进制)将用户输入的增删改的SQL语句通过二进制日志记录下来,并通知存储引擎提交事务.2.slave将master的binary log复制到自己的中继日志.首先,slave开启一个工作线程(I/O线程),I/O线程在master打开一个连接,然后开始Binlog dump process.Binlog dump proce

MySQL基于SSL的主从复制、半同步复制

(一)主从复制的架构图 1.在主数据库上,每执行一个有可能引起数据库发生改变的的语句,都会记录到二进制日志文件中,并把它们保存为事件. 2.每保存一个事件,我们就通过mysql的服务器3306端口发送给另外一台服务器 3.另外一台服务器把这个事件接收下来,接收的时候先保存到本地的中继日志里面 4.然后,mysql从中继日志文件里读一个事件,然后保存到数据文件 (二)一主多从 半同步架构图 1.Master和Slave-1在同一个机房 2.Slave-2和Slave-3在其它机房 3.半同步指的是

MySQL5.6基于GTID的主从复制配置

全局事务标示符(Global Transactions Identifier)是MySQL 5.6复制的一个新特性. GTID实际上是由UUID+TID组成的.其中UUID是一个MySQL实例的唯一标识.TID代表了该实例上已经提交的事务数量,并且随着事务提交单调递增.下面是一个GTID的具体形式. 1.在MySQL5.6以前对于主从复制出现问题有时候需要你分析BINLOG找到POS点,然后在CHANG MASTER TO.对于新手来说很容易犯错,造成主从复制错误.在新版本中,不必在需要寻找BI

mysql 基于 ssl 的主从复制

1.创建证书中心 创建证书颁发机构,首先要生成ca自己的私钥,如下: cd /etc/pki/CA (umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) 生成自签证书,由于需要输入大量用户信息(在私有的CA上创建证书要注意所有的用户信息需要一致,从国家到部门都要相同,否则会造成证书无法使用) 生成自签名证书 openssl req -new -x509 -key /etc/pki/CA/private/cakey.p

mysql基于ssl的主从复制

当mysql/mariadb跨越互联网进行复制时别人可以窃取到mysql/mariadb的复制信息, 这些信息是明文的, 因此存在不安全性, 这里通过ssl对复制的信息进行加密  1. 创建证书中心 在主服务器上创建证书中心 cd /etc/pki/CA 生成私钥 (umask 077;openssl genrsa -out private/cakey.pem 2048) 生成自签名证书 openssl req -new -x509 -key /etc/pki/CA/private/cakey.

mysql/mariadb基于ssl的主从复制

当mysql/mariadb跨越互联网进行复制时别人可以窃取到mysql/mariadb的复制信息, 这些信息是明文的, 因此存在不安全性, 这里通过ssl对复制的信息进行加密 1. 创建证书中心 在主服务器上创建证书中心 cd /etc/pki/CA 生成私钥 (umask 077;openssl genrsa -out private/cakey.pem 2048) 生成自签名证书 openssl req -new -x509 -key /etc/pki/CA/private/cakey.p

mysql(mariadb)基于ssl主从复制

环境172.16.1.3为主节点,172.16.1.7为从节点:同时在172.16.1.3上搭建私有CA,此外两台设置好时间同步 系统版本:centos7.2 一.设置好主机的主机名,并可以完成通信 ~]#hostnamectl set-hostname master.zou.com 另一个设置为slave.zou.com [[email protected] ~]# vim /etc/hosts 172.16.1.3  master.zou.com  master 172.16.1.7  sl