前言
备份数据库是生产环境中的首要任务,有时候不得不通过网络进行数据库的复制,由于MySQL/MariaDB的主从复制是明文传送的,如果在生产环境中跨网络传送,数据的安全性就无法完全保证,为了解决这一问题,我们需要一种安全的方式进行传送,即基于SSL加密进行数据传输。
部署配置
实验拓扑
实验环境
系统环境:CentOS6.6
数据库版本:mariadb-5.5.36
#注意:主从服务器数据库版本须一致:主从服务器时间须同步 #此实验从服务器只做一组为例
配置主从复制
安装mariadb
[[email protected] ~]# mkdir /mydata/data -pv [[email protected] ~]# groupadd -r mysql [[email protected] ~]# useradd -g mysql -r mysql [[email protected] ~]# chown -R mysql.mysql /mydata/data [[email protected] ~]# tar xf mariadb-5.5.36-linux-x86_64.tar.gz -C /usr/local [[email protected] ~]# cd /usr/local [[email protected] local]# ln -sv mariadb-5.5.36-linux-x86_64 mysql [[email protected] local]# chown -R root.mysql mysql
提供配置及脚本文件
[[email protected] local]# mkdir /etc/mysql [[email protected] local]# cd mysql [[email protected] mysql]# cp /support-files/my-large.cnf /etc/mysql/my.cnf [[email protected] mysql]# cp support-files/mysql.server /etc/rc.d/init.d/mysqld [[email protected] mysql]# chmod +x /etc/rc.d/init.d/mysqld [[email protected] mysql]# chkconfig --add mysqld [[email protected] mysql]# chkconfig mysqld on #主从节点都执行以上操作 #以下为后续工作,可省略 [[email protected] ~]# echo ‘export PATH=/usr/local/mysql/bin:$PATH‘ > /etc/profile.d/mysql.sh [[email protected] ~]# source /etc/profile.d/mysql.sh [[email protected] ~]# ln -sv /usr/local/mysql/include /usr/include/mysql [[email protected] ~]# echo ‘/usr/local/mysql/lib‘ > /etc/ld.so.conf.d/mysql.conf
主服务器配置
[[email protected] mysql]# mkdir /mydata/binlogs [[email protected] mysql]# chown -R mysql.mysql /mydata [[email protected] mysql]# vim /etc/mysql/my.cnf datadir = /mydata/data log-bin=/mydata/binlogs/master-bin binlog_format=mixed #二进制日志格式 server-id = 1 #主服务器与从服务器不可一致 [[email protected] mysql]# scripts/mysql_install_db --user=mysql --datadir=/mydata/data [[email protected] mysql]# service mysqld start
授权从服务器复制账号
查看二进制日志位置
从服务器配置
[[email protected] mysql]# mkdir /mydata/relaylogs [r[email protected] mysql]# chown -R mysql.mysql /mydata [[email protected] mysql]# vim /etc/mysql/my.cnf datadir = /mydata/data #log-bin=mysql-bin #binlog_format=mixed #log-slave-updates = 1 #如果从服务器为其他从服务器主服务器须启用以上三项 server-id = 2 #不可与主服务器一致 relay-log=/mydata/relaylogs/relay-bin #中继日志位置 read_only = 1 #设置为只读 [[email protected] mysql]# scripts/mysql_install_db --user=mysql --datadir=/mydata/data [[email protected] mysql]# service mysqld start
从服务器连接主服务器
查看从服务器状态
#通过查看从服务器状态可发现主从已完全同步
主从复制测试
主服务器添加数据
查看从服务器数据及状态
#与主服务器一致,主从复制配置完成
实现SSL安全传输
检查SSL状态
配置主服务器为CA
CA配置不做详细注释,详细CA搭建请见前期博文
[[email protected] ~]# cd /etc/pki/CA [[email protected] CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048) [[email protected] CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650 [[email protected] CA]# touch {index.txt,serial} [[email protected] CA]# echo 01 > serial
主服务器生成证书
[[email protected] CA]# mkdir /etc/mysql/ssl [[email protected] CA]# cd /etc/mysql/ssl [[email protected] ssl]# (umask 077;openssl genrsa -out master.key 2048) [[email protected] ssl]# openssl req -new -key master.key -out master.csr [[email protected] ssl]# openssl ca -in master.csr -out master.crt -days 3650
从服务器生成证书请求
[[email protected] ssl]# (umask 077;openssl genrsa -out slave.key 2048) [[email protected] ssl]# openssl req -new -key slave.key -out slave.csr
为从服务器签署证书
[[email protected] ssl]# scp slave.csr node1:/tmp slave.csr 100% 1013 1.0KB/s 00:00 [[email protected] ssl]# openssl ca -in /tmp/slave.csr -out /tmp/slave.crt -days 3650 [[email protected] ssl]# scp /tmp/slave.crt node2:/etc/mysql/ssl slave.crt 100% 4520 4.4KB/s 00:00
将CA证书拷到各服务器
[[email protected] ssl]# cp /etc/pki/CA/cacert.pem ./ [[email protected] ssl]# scp /etc/pki/CA/cacert.pem node2:/etc/mysql/ssl cacert.pem 100% 1403 1.4KB/s 00:00
***权限
[[email protected] ssl]# chown -R mysql.mysql ./ [[email protected] ssl]# ll total 20 -rw-r--r-- 1 mysql mysql 1403 Jun 19 14:50 cacert.pem -rw-r--r-- 1 mysql mysql 4596 Jun 19 14:27 master.crt -rw-r--r-- 1 mysql mysql 1045 Jun 19 14:24 master.csr -rw------- 1 mysql mysql 1679 Jun 19 14:22 master.key #主从服务器都执行以上操作
主从服务器配置SSL
[[email protected] ~]# vim /etc/mysql/my.cnf [mysqld] #在此段中添加如下配置 ssl #开启SSL功能 ssl-ca = /etc/mysql/ssl/cacert.pem #指定CA文件位置 ssl-cert = /etc/mysql/ssl/master.crt #指定证书文件位置 ssl-key = /etc/mysql/ssl/master.key #指定密钥所在位置 [[email protected] ~]# service mysqld restart
主服务器配置
再次查看SSL状态
设授权复制用户只能通过SSL复制
从服务器配置
从服务器登陆测试
由此可见此次连接是基于SSL加密实现的,下面我们开始连接主服务器并开启复制
查看从服务器状态
出错了,Slave_IO_Running状态为NO说明启动失败,找到错误如下
解决方法:
#从服务器停止复制 MariaDB [(none)]> stop slave; Query OK, 0 rows affected (0.01 sec)
#主服务器刷新日志,记录新位置
#从服务器更新日志文件及位置,重新启动复制
#状态都为Yes,问题解决
主从复制测试
主服务器添加数据
从服务器查看数据
主从服务器数据一致,基于ssl复制完成
The end
MySQL/MariaDB数据库基于SSL实现主从复制实验就说到这里了,实验过程中会遇到一些问题,只要耐心对待,一切都会迎刃而解,朋友们实验过程如果遇到问题记得留言交流哦。以上仅为个人学习整理,如有错漏,大神勿喷~~~
时间: 2024-10-10 14:54:57