centos编译安装配置支持ssl加密的mysql replication

本文涉及的产品
RDS MySQL DuckDB 分析主实例,集群系列 4核8GB
RDS AI 助手,专业版
简介:

参考文章:http://www.howtoforge.com/how-to-set-up-mysql-database-replication-with-ssl-encryption-on-centos-5.4
外国人写文章真严谨,步骤详尽,讲解明了,我除了安装方式使用了源代码编译,其余部分基本都是照做,操作步骤写在这里,仅做记录。

测试环境准备:

准备两台计算机,一台master,一台slave,配置随便,反正centos只安装字符界面,不需要太好配置,当然配置越低,编译安装速度越慢,如果你找不到计算机,手头只有一台计算机,那么用virtualbox虚拟然后搭网桥一样可以模拟一台局域网计算机,为了学习技术,有条件上,没有条件也要创造条件上!

master服务器
192.168.90.216
centOS 5.3 x86_64
mysql-5.0.67

slave服务器
192.168.90.89
centOS 5.3 x86_64
mysql-5.0.67

编译安装mysql,主从服务器的操作都一样

  1. tar zxvf mysql-5.0.67.tgz
  2. cd mysql-5.0.67
  3. ./configure --prefix=/usr/local/mysql --sysconfdir=/etc --with-openssl --with-vio
  4. make
  5. make install

准备配置文件和启动脚本

  1. cp support-files/my-medium.cnf /etc/my.cnf
  2. cp support-files/mysql.server /etc/rc.d/init.d/mysqld

设置自动启动

  1. chmod 700 /etc/rc.d/init.d/mysqld
  2. chkconfig --add mysqld
  3. chkconfig --level 345 mysqld on

初始化授权表

  1. cd /usr/local/mysql/bin
  2. ./mysql_install_db --user=mysql

启动mysql

  1. service mysqld start

加入环境变量

  1. for i in *; do ln -s /usr/local/mysql/bin/$i /usr/bin/$i; done

给数据库root用户加上密码

  1. mysqladmin -u root password 密码

登录mysql检查

  1. mysql -u root -p
  2. Enter password:
  3. Welcome to the MySQL monitor.  Commands end with ; or \g.
  4. Your MySQL connection id is 2
  5. Server version: 5.0.67-log Source distribution
  6.  
  7. Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
  8.  
  9. mysql> show variables like '%ssl%';
  10. +---------------+----------+
  11. | Variable_name | Value    |
  12. +---------------+----------+
  13. | have_openssl  | DISABLED |
  14. | have_ssl      | DISABLED |
  15. | ssl_ca        |          |
  16. | ssl_capath    |          |
  17. | ssl_cert      |          |
  18. | ssl_cipher    |          |
  19. | ssl_key       |          |
  20. +---------------+----------+
  21. 7 rows in set (0.00 sec)

如果mysql输出如上所述,那么继续操作开启ssl;如果不是,重新编译安装mysql,注意生成makefile时填写参数正确。
退出mysql,编辑/etc/my.cnf
在[mysqld]章节最后,即[mysqld]和[mysqldump]之间,加入下列配置信息:

  1. user=mysql
  2. # Default to using old password format for compatibility with mysql 3.x
  3. # clients (those using the mysqlclient10 compatibility package).
  4. old_passwords=1
  5. ssl
  6.  
  7. [mysqld_safe]
  8. log-error=/var/log/mysqld.log
  9. pid-file=/var/run/mysqld/mysqld.pid

保存后重新启动mysql,再次登录mysql

  1. mysql -u root -p
  2. Enter password:
  3. Welcome to the MySQL monitor.  Commands end with ; or \g.
  4. Your MySQL connection id is 1
  5. Server version: 5.0.67-log Source distribution
  6.  
  7. Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
  8.  
  9. mysql> show variables like '%ssl%';
  10. +---------------+-------+
  11. | Variable_name | Value |
  12. +---------------+-------+
  13. | have_openssl  | YES   |
  14. | have_ssl      | YES   |
  15. | ssl_ca        |       |
  16. | ssl_capath    |       |
  17. | ssl_cert      |       |
  18. | ssl_cipher    |       |
  19. | ssl_key       |       |
  20. +---------------+-------+
  21. 7 rows in set (0.00 sec)

输出结果显示YES,现在ssl被完美启动起来了。

对主从服务器进行配置

在master服务器上为mysql的bin-log创建存放日志的目录

  1. mkdir /var/log/mysql
  2. chown mysql:mysql /var/log/mysql

在master服务器上生成ssl秘钥

  1. mkdir -p /etc/mysql/newcerts
  2. cd /etc/mysql/newcerts
  3. openssl genrsa 2048 > ca-key.pem
  4. openssl req -new -x509 -nodes -days 1000 -key ca-key.pem > ca-cert.pem
  5. openssl req -newkey rsa:2048 -days 1000 -nodes -keyout server-key.pem > server-req.pem
  6. openssl x509 -req -in server-req.pem -days 1000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > server-cert.pem
  7. openssl req -newkey rsa:2048 -days 1000 -nodes -keyout client-key.pem > client-req.pem
  8. openssl x509 -req -in client-req.pem -days 1000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > client-cert.pem

查看一下都生成了什么文件

  1. ls -alh
  2. total 40K
  3. drwxr-xr-x 2 root root 4.0K Feb 20 15:08 .
  4. drwxr-xr-x 3 root root 4.0K Feb 20 15:02 ..
  5. -rw-r--r-- 1 root root 1.6K Feb 20 15:06 ca-cert.pem
  6. -rw-r--r-- 1 root root 1.7K Feb 20 15:03 ca-key.pem
  7. -rw-r--r-- 1 root root 1.3K Feb 20 15:08 client-cert.pem
  8. -rw-r--r-- 1 root root 1.7K Feb 20 15:08 client-key.pem
  9. -rw-r--r-- 1 root root 1.1K Feb 20 15:08 client-req.pem
  10. -rw-r--r-- 1 root root 1.3K Feb 20 15:07 server-cert.pem
  11. -rw-r--r-- 1 root root 1.7K Feb 20 15:07 server-key.pem
  12. -rw-r--r-- 1 root root 1.1K Feb 20 15:07 server-req.pem

好了,秘钥生成了,下面需要做的是把ca-cert.pem、client-cert.pem、and client-key.pem拷贝到slave服务器上,首先我们在slave服务器上创建同样的文件夹。

  1. mkdir -p /etc/mysql/newcerts

现在在master服务器上把秘钥文件拷贝到slave服务器上

  1. scp /etc/mysql/newcerts/ca-cert.pem /etc/mysql/newcerts/client-cert.pem /etc/mysql/newcerts/client-key.pem root@192.168.0.101:/etc/mysql/newcerts

我们继续修改master服务器上的mysql配置文件,打开/etc/my.cnf
在我们刚才添加的配置代码中增加三行,如下:

  1. user=mysql
  2. # Default to using old password format for compatibility with mysql 3.x
  3. # clients (those using the mysqlclient10 compatibility package).
  4. old_passwords=1
  5. ssl
  6. ssl-ca=/etc/mysql/newcerts/ca-cert.pem
  7. ssl-cert=/etc/mysql/newcerts/server-cert.pem
  8. ssl-key=/etc/mysql/newcerts/server-key.pem
  9.  
  10. [mysqld_safe]
  11. log-error=/var/log/mysqld.log
  12. pid-file=/var/run/mysqld/mysqld.pid

重新启动mysql
现在我们在master服务器上登录mysql,创建帐号并提供给slave服务器以便访问master服务器。

  1. mysql -u root -p

输入如下命令创建帐号:

  1. GRANT REPLICATION SLAVE ON *.* TO 'slave用户名'@'%' IDENTIFIED BY 'slave密码' REQUIRE SSL;
  2. FLUSH PRIVILEGES;
  3. quit;

我们继续修改master服务器的mysql配置文件,填写需要读写分离的数据库名。打开/etc/my.cnf,
修改我们前面填写的配置代码如下:

  1. user=mysql
  2. # Default to using old password format for compatibility with mysql 3.x
  3. # clients (those using the mysqlclient10 compatibility package).
  4. old_passwords=1
  5. ssl
  6. ssl-ca=/etc/mysql/newcerts/ca-cert.pem
  7. ssl-cert=/etc/mysql/newcerts/server-cert.pem
  8. ssl-key=/etc/mysql/newcerts/server-key.pem
  9.  
  10. server-id               = 1
  11. log_bin                 = /var/log/mysql/mysql-bin.log
  12. expire_logs_days        = 10
  13. max_binlog_size         = 100M
  14. binlog_do_db            = test
  15.  
  16. [mysqld_safe]
  17. log-error=/var/log/mysqld.log
  18. pid-file=/var/run/mysqld/mysqld.pid

重新启动master服务器上的mysql
登录mysql,把需要读写分离的数据库导出生成sql文件并提供给slave服务器用,操作期间需要锁表,等操作完毕,再解锁。

  1. mysql -u root -p
  2. USE test;
  3. FLUSH TABLES WITH READ LOCK;

继续查看master状态,查看mysql输出信息如下:

  1. mysql> show master status;
  2. +------------------+----------+--------------+------------------+
  3. | File             | Position | Binlog_Do_DB | Binlog_Ignore_DB |
  4. +------------------+----------+--------------+------------------+
  5. | mysql-bin.000002 |       98 | test         |                  |
  6. +------------------+----------+--------------+------------------+
  7. 1 row in set (0.00 sec)

连接mysql的shell别关闭,因为一旦关闭mysql就解锁了。再打开一个终端窗口,导出sql文件并拷贝到slave服务器上。

  1. cd /tmp
  2. mysqldump -u root -p密码 --opt test > test.sql
  3. scp test.sql root@192.168.90.89:/tmp

好了,现在我们可以把master服务器上的mysql终端关闭退出了,继续输入:

  1. UNLOCK TABLES;
  2. quit;

让我们开始配置slave服务器,打开编辑mysql的配置文件/etc/my.cnf
在[mysqld]和[mysqldump]之间的章节加入如下配置代码:

  1. user=mysql
  2. # Default to using old password format for compatibility with mysql 3.x
  3. # clients (those using the mysqlclient10 compatibility package).
  4. old_passwords=1
  5. ssl
  6. # server-id 必须唯一,尤其要与master服务器上的配置区别开来
  7. server-id=2
  8. master-connect-retry=60
  9. replicate-do-db=test
  10.  
  11. [mysqld_safe]
  12. log-error=/var/log/mysqld.log
  13. pid-file=/var/run/mysqld/mysqld.pid

重新启动slave服务器上的mysql
接下来我们首先停掉slave服务器上的mysql slave服务

  1. mysqladmin --user=root --password=密码 stop-slave

然后我们导入sql文件

  1. mysql -u root -p密码 test < test.sql

现在登录slave服务器上的mysql

  1. mysql -u root -p

参考刚才在master服务器mysql终端输入show master status命令打印出来的结果,我们输入以下命令并执行:

  1. CHANGE MASTER TO MASTER_HOST='master服务器地址', MASTER_USER='slave用户名', MASTER_PASSWORD='slave密码', MASTER_LOG_FILE='打印结果的File值', MASTER_LOG_POS=打印结果的Position值, MASTER_SSL=1, MASTER_SSL_CA = '/etc/mysql/newcerts/ca-cert.pem', MASTER_SSL_CERT = '/etc/mysql/newcerts/client-cert.pem', MASTER_SSL_KEY = '/etc/mysql/newcerts/client-key.pem';

启动slave服务:

  1. START SLAVE;

现在来看一下slave的状态,mysql返回结果为:

  1. mysql> show slave status\G;
  2. *************************** 1. row ***************************
  3.              Slave_IO_State: Waiting for master to send event
  4.                 Master_Host: 192.168.90.216
  5.                 Master_User: slaveusr
  6.                 Master_Port: 3306
  7.               Connect_Retry: 60
  8.             Master_Log_File: mysql-bin.000002
  9.         Read_Master_Log_Pos: 98
  10.              Relay_Log_File: slave-relay-bin.000002
  11.               Relay_Log_Pos: 235
  12.       Relay_Master_Log_File: mysql-bin.000002
  13.            Slave_IO_Running: Yes
  14.           Slave_SQL_Running: Yes
  15.             Replicate_Do_DB: test
  16.         Replicate_Ignore_DB:
  17.          Replicate_Do_Table:
  18.      Replicate_Ignore_Table:
  19.     Replicate_Wild_Do_Table:
  20. Replicate_Wild_Ignore_Table:
  21.                  Last_Errno: 0
  22.                  Last_Error:
  23.                Skip_Counter: 0
  24.         Exec_Master_Log_Pos: 98
  25.             Relay_Log_Space: 235
  26.             Until_Condition: None
  27.              Until_Log_File:
  28.               Until_Log_Pos: 0
  29.          Master_SSL_Allowed: Yes
  30.          Master_SSL_CA_File: /etc/mysql/newcerts/ca-cert.pem
  31.          Master_SSL_CA_Path:
  32.             Master_SSL_Cert: /etc/mysql/newcerts/client-cert.pem
  33.           Master_SSL_Cipher:
  34.              Master_SSL_Key: /etc/mysql/newcerts/client-key.pem
  35.       Seconds_Behind_Master: 0
  36. 1 row in set (0.00 sec)

好了,现在我们在master服务器上操作mysql插入一条数据,slave服务器的mysql也会更新同样的一条数据,删除亦会同步,mysql replication配置完毕。



本文转自holy2009 51CTO博客,原文链接:http://blog.51cto.com/holy2010/508744

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
MySQL数据库入门学习
本课程通过最流行的开源数据库MySQL带你了解数据库的世界。 &nbsp; 相关的阿里云产品:云数据库RDS MySQL 版 阿里云关系型数据库RDS(Relational Database Service)是一种稳定可靠、可弹性伸缩的在线数据库服务,提供容灾、备份、恢复、迁移等方面的全套解决方案,彻底解决数据库运维的烦恼。 了解产品详情:&nbsp;https://www.aliyun.com/product/rds/mysql&nbsp;
相关文章
|
3月前
|
Ubuntu 关系型数据库 MySQL
MySQL源码编译安装
本文详细介绍了MySQL 8.0及8.4版本的源码编译安装全过程,涵盖用户创建、依赖安装、cmake配置、编译优化等步骤,并提供支持多Linux发行版的一键安装脚本,适用于定制化数据库部署需求。
462 4
MySQL源码编译安装
|
4月前
|
安全 关系型数据库 MySQL
CentOS 7 yum 安装 MySQL教程
在CentOS 7上安装MySQL 8,其实流程很清晰。首先通过官方Yum仓库来安装服务,然后启动并设为开机自启。最重要的环节是首次安全设置:需要先从日志里找到临时密码来登录,再修改成你自己的密码,并为远程连接创建用户和授权。最后,也别忘了在服务器防火墙上放行3306端口,这样远程才能连上。
777 16
|
9月前
|
存储 网络协议 关系型数据库
MySQL8.4创建keyring给InnoDB表进行静态数据加密
MySQL8.4创建keyring给InnoDB表进行静态数据加密
345 1
|
5月前
|
存储 关系型数据库 MySQL
在CentOS 8.x上安装Percona Xtrabackup工具备份MySQL数据步骤。
以上就是在CentOS8.x上通过Perconaxtabbackup工具对Mysql进行高效率、高可靠性、无锁定影响地实现在线快速全量及增加式数据库资料保存与恢复流程。通过以上流程可以有效地将Mysql相关资料按需求完成定期或不定期地保存与灾难恢复需求。
477 10
|
11月前
|
安全 算法 网络协议
解析:HTTPS通过SSL/TLS证书加密的原理与逻辑
HTTPS通过SSL/TLS证书加密,结合对称与非对称加密及数字证书验证实现安全通信。首先,服务器发送含公钥的数字证书,客户端验证其合法性后生成随机数并用公钥加密发送给服务器,双方据此生成相同的对称密钥。后续通信使用对称加密确保高效性和安全性。同时,数字证书验证服务器身份,防止中间人攻击;哈希算法和数字签名确保数据完整性,防止篡改。整个流程保障了身份认证、数据加密和完整性保护。
|
9月前
|
关系型数据库 MySQL Linux
CentOS 7系统下详细安装MySQL 5.7的步骤:包括密码配置、字符集配置、远程连接配置
以上就是在CentOS 7系统下安装MySQL 5.7的详细步骤。希望这个指南能帮助你顺利完成安装。
2326 26
|
10月前
|
关系型数据库 MySQL PHP
源码编译安装LAMP(HTTP服务,MYSQL ,PHP,以及bbs论坛)
通过以上步骤,你可以成功地在一台Linux服务器上从源码编译并安装LAMP环境,并配置一个BBS论坛(Discuz!)。这些步骤涵盖了从安装依赖、下载源代码、配置编译到安装完成的所有细节。每个命令的解释确保了过程的透明度,使即使是非专业人士也能够理解整个流程。
306 18
|
10月前
|
安全 算法 网络安全
SSL/TLS:构建数字世界的加密长城
**协议演进:从网景实验室到全球标准** 1994年,网景公司推出SSL协议,首次实现40位密钥加密传输,开启网络安全新纪元。此后,SSL 3.0、TLS 1.0相继问世,至2018年TLS 1.3将握手速度提升60%,强制前向加密确保历史会话安全。TLS协议通过非对称加密、对称加密和证书信任链等多层架构保障通信安全。2014年POODLE漏洞促使全行业禁用SSL 3.0,催生防降级机制。
|
11月前
|
安全 算法 物联网
SSL/TLS:互联网通信的加密基石与安全实践
**简介:** 在数字化时代,互联网每天传输海量敏感数据,网络攻击频发。SSL/TLS协议作为网络安全的基石,通过加密技术确保数据安全传输。本文解析SSL/TLS的技术架构、密码学原理、应用场景及常见误区,探讨其在未来的发展趋势,强调持续演进以应对新型威胁的重要性。 SSL/TLS不仅保障Web安全,还广泛应用于API、邮件、物联网等领域,并遵循合规标准如PCI DSS和GDPR。
|
11月前
|
云安全 安全 数据建模
《数字证书:互联网世界的"身份证"与"防盗门"》 ——揭秘网络安全背后的加密江湖
在2023年某深夜,上海陆家嘴金融公司机房遭遇黑客攻击,神秘青铜大门与九大掌门封印的玉牌突现,阻止了入侵。此门象征数字证书,保障网络安全。数字证书如验钞机识别假币,保护用户数据。它通过SSL/TLS加密、CA认证和非对称加密,构建安全通信。证书分为DV、OV、EV三类,分别适合不同场景。忽视证书安全可能导致巨额损失。阿里云提供一站式证书服务,助力企业部署SSL证书,迎接未来量子计算和物联网挑战。