数据库镜像证书验证配置和维护

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:
复制代码
 可下载附件

/***********************主机ANNATROV*******************************/

/*

数据库镜像

主机:ANNATROV

备机:JOHN

见证机:KATE

以上三台机器均:XP SP3;SQL SERVER 2008 SP1.备机,见证机均为VM虚拟机,主机为本机

由于系统是XP,所以没有做域.因此采用证书认证方式来连接.所以,如果要用于透明数据加密的请注意.MASTER证书可以共用,需要建的是数据库证书.

数据库要能够互相访问,不懂的端口的可以把防火墙关掉.

由于数据库镜像只对数据库内数据进行同步,因此主库上的(msdb)作业,(master)登陆名需要手工同步,以免造成不必要的麻烦.

*/

/*

如果数据库MASTER有加密码了,可以删除.

删除证书

--SET ENCRYPTION OFF

DROP CERTIFICATE HOST_C_cert --删除加密的证书,就是加密码的数据库证书.

drop MASTER KEY --删除主密钥,也就是MASTER的

drop database encryption key

*/

--创建证书

USE master;

CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'OOOooo';

CREATE CERTIFICATE ANNATROV WITH SUBJECT = 'ANNATROV' ,

START_DATE = '2010-07-23';



--创建链接端点

CREATE ENDPOINT Endpoint_Mirroring

STATE = STARTED

AS

TCP ( LISTENER_PORT=5022 , LISTENER_IP = ALL )

FOR

DATABASE_MIRRORING

( AUTHENTICATION = CERTIFICATE ANNATROV , ENCRYPTION = REQUIRED ALGORITHM AES , ROLE = ALL );



--备份证书,并拷贝证书至各机确保互联

BACKUP CERTIFICATE ANNATROV TO FILE = 'g:\test\ANNATROV.cer';

/*主机,备机,见证机三机都备份完证书以后,然后再将各自的证书拷贝到其他两台机器上,因为下面的添加登陆名创建的账号需要各自的

证书来验证.比如主机ANNATROV上,就需要有JOHN,KATE的证书
*/

--添加登陆名,用户

--备机用户--JOHN

CREATE LOGIN JOHN WITH PASSWORD = '123456';

CREATE USER JOHN FOR LOGIN JOHN;

CREATE CERTIFICATE JOHN AUTHORIZATION JOHN FROM FILE = 'g:\test\JOHN.cer'; --证书验证

GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO [JOHN];

--见证机用户--KATE

CREATE LOGIN KATE WITH PASSWORD = '123456';

CREATE USER KATE FOR LOGIN KATE;

CREATE CERTIFICATE KATE AUTHORIZATION KATE FROM FILE = 'g:\test\KATE.cer';--证书验证

GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO [KATE];

/*

--手工同步登陆名,密码

--镜像的缺点就是不能同步数据库用户名和作业,因为需要手工同这两项.

--在主机上找出合建名

USE master;

select sid,name from syslogins;

--在备机上创建登陆名

USE master;

exec sp_addlogin

@loginame = 'Data_Syn',

@passwd = '123,./',

@sid = 0x9FD492E8D353394AA8893CE7B0EC1E08;

*/

--等各主机都执行以上步骤再可以执行以下语句.

--建立镜像

ALTER DATABASE PpP SET PARTNER = 'TCP://john:5022' --先在备机执行然后再这个

ALTER DATABASE PpP SET WITNESS = 'TCP://kate:5022' --见证机上不需要执行

/**************************备机 JOHN***************************/



/*

如果数据库MASTER有加密码了,可以删除.

删除证书

--SET ENCRYPTION OFF

DROP CERTIFICATE HOST_C_cert --删除加密的证书,就是加密码的数据库证书.

drop MASTER KEY --删除主密钥,也就是MASTER的

drop database encryption key

*/

--创建证书

USE master;

CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'OOOooo';

CREATE CERTIFICATE JOHN WITH SUBJECT = 'JOHN',

START_DATE = '2010-07-23';

---------------------

--创建点链接

CREATE ENDPOINT Endpoint_Mirroring

STATE = STARTED

AS

TCP ( LISTENER_PORT=5022 , LISTENER_IP = ALL )

FOR

DATABASE_MIRRORING

( AUTHENTICATION = CERTIFICATE JOHN , ENCRYPTION = REQUIRED ALGORITHM AES , ROLE = ALL );

--备份证书,并拷贝证书至各机确保互联

BACKUP CERTIFICATE JOHN TO FILE = 'c:\sqlt\JOHN.cer';

--添加登陆名,用户

--主机用户--ANNATROV

CREATE LOGIN ANNATROV WITH PASSWORD = '123456';

CREATE USER ANNATROV FOR LOGIN ANNATROV;

CREATE CERTIFICATE ANNATROV AUTHORIZATION ANNATROV FROM FILE = 'c:\sqlt\ANNATROV.cer';

GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO [ANNATROV];

--见证机用户

CREATE LOGIN KATE WITH PASSWORD = '123456';

CREATE USER KATE FOR LOGIN KATE;

CREATE CERTIFICATE KATE AUTHORIZATION KATE FROM FILE = 'c:\sqlt\KATE.cer';

GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO [KATE];

--在备机上创建登陆名

/*

USE master;

exec sp_addlogin

@loginame = 'Data_Syn',

@passwd = '123,./',

@sid = 0x9FD492E8D353394AA8893CE7B0EC1E08;

*/

--建立镜像

ALTER DATABASE PpP SET PARTNER='TCP://annatrov:5022' --先在备机执行再在主机执行

/***********************见证机 KATE**********************************/

/*

如果数据库MASTER有加密码了,可以删除.

删除证书

--SET ENCRYPTION OFF

DROP CERTIFICATE HOST_C_cert --删除加密的证书,就是加密码的数据库证书.

drop MASTER KEY --删除主密钥,也就是MASTER的

drop database encryption key

*/

--创建证书

USE master;

CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'OOOooo';

CREATE CERTIFICATE KATE WITH SUBJECT = 'KATE',

START_DATE = '2010-07-23';

-----------------

--创建端点链接

CREATE ENDPOINT Endpoint_Mirroring

STATE = STARTED

AS

TCP ( LISTENER_PORT=5022 , LISTENER_IP = ALL )

FOR

DATABASE_MIRRORING

( AUTHENTICATION = CERTIFICATE KATE , ENCRYPTION = REQUIRED ALGORITHM AES , ROLE = ALL );

--备份证书,并拷贝证书至各机确保互联

BACKUP CERTIFICATE KATE TO FILE = 'c:\sqlt\KATE.cer';

--添加登陆名,用户

--主机登陆用户

CREATE LOGIN ANNATROV WITH PASSWORD = '123456';

CREATE USER ANNATROV FOR LOGIN ANNATROV;

CREATE CERTIFICATE ANNATROV AUTHORIZATION ANNATROV FROM FILE = 'c:\sqlt\ANNATROV.cer';

GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO [ANNATROV];

--备机登陆用户

CREATE LOGIN JOHN WITH PASSWORD = '123456';

CREATE USER JOHN FOR LOGIN JOHN;

CREATE CERTIFICATE JOHN AUTHORIZATION JOHN FROM FILE = 'c:\sqlt\JOHN.cer';

GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO [JOHN];

/*************************主备手工切换******************************/

--测试:主备互换

USE master;

ALTER DATABASE PpP SET PARTNER FAILOVER;



USE master;

ALTER DATABASE PpP SET PARTNER SAFETY FULL; --事务安全,同步模式

ALTER DATABASE PpP SET PARTNER SAFETY OFF; --事务不安全,异步模式,高性能

----------------

--测试:主备互换

USE master;

ALTER DATABASE PpP SET PARTNER FAILOVER;

--主服务器Down掉,备机紧急启动并且开始服务

--备机执行

USE master;

ALTER DATABASE PpP SET PARTNER FORCE_SERVICE_ALLOW_DATA_LOSS;

--备机执行:

USE master;

ALTER DATABASE PpP SET PARTNER RESUME; --恢复镜像

ALTER DATABASE PpP SET PARTNER FAILOVER; --切换主备

--结果图





作者:ANNATROV

时间:2010-8-4
复制代码
相关文章
|
2月前
|
数据库连接 Linux Shell
Linux下ODBC与 南大通用GBase 8s数据库的无缝连接配置指南
本文详细介绍在Linux系统下配置GBase 8s数据库ODBC的过程,涵盖环境变量设置、ODBC配置文件编辑及连接测试等步骤。首先配置数据库环境变量如GBASEDBTDIR、PATH等,接着修改odbcinst.ini和odbc.ini文件,指定驱动路径、数据库名称等信息,最后通过catalog.c工具或isql命令验证ODBC连接是否成功。
|
2月前
|
消息中间件 资源调度 关系型数据库
如何在Flink on YARN环境中配置Debezium CDC 3.0,以实现实时捕获数据库变更事件并将其传输到Flink进行处理
本文介绍了如何在Flink on YARN环境中配置Debezium CDC 3.0,以实现实时捕获数据库变更事件并将其传输到Flink进行处理。主要内容包括安装Debezium、配置Kafka Connect、创建Flink任务以及启动任务的具体步骤,为构建实时数据管道提供了详细指导。
116 9
|
2月前
|
安全 Nacos 数据库
Nacos是一款流行的微服务注册与配置中心,但直接暴露在公网中可能导致非法访问和数据库篡改
Nacos是一款流行的微服务注册与配置中心,但直接暴露在公网中可能导致非法访问和数据库篡改。本文详细探讨了这一问题的原因及解决方案,包括限制公网访问、使用HTTPS、强化数据库安全、启用访问控制、监控和审计等步骤,帮助开发者确保服务的安全运行。
73 3
|
2月前
|
PHP 数据库 数据安全/隐私保护
布谷直播源码部署服务器关于数据库配置的详细说明
布谷直播系统源码搭建部署时数据库配置明细!
|
2月前
|
Java 数据库连接 数据库
如何构建高效稳定的Java数据库连接池,涵盖连接池配置、并发控制和异常处理等方面
本文介绍了如何构建高效稳定的Java数据库连接池,涵盖连接池配置、并发控制和异常处理等方面。通过合理配置初始连接数、最大连接数和空闲连接超时时间,确保系统性能和稳定性。文章还探讨了同步阻塞、异步回调和信号量等并发控制策略,并提供了异常处理的最佳实践。最后,给出了一个简单的连接池示例代码,并推荐使用成熟的连接池框架(如HikariCP、C3P0)以简化开发。
60 2
|
13天前
|
存储 Oracle 关系型数据库
数据库传奇:MySQL创世之父的两千金My、Maria
《数据库传奇:MySQL创世之父的两千金My、Maria》介绍了MySQL的发展历程及其分支MariaDB。MySQL由Michael Widenius等人于1994年创建,现归Oracle所有,广泛应用于阿里巴巴、腾讯等企业。2009年,Widenius因担心Oracle收购影响MySQL的开源性,创建了MariaDB,提供额外功能和改进。维基百科、Google等已逐步替换为MariaDB,以确保更好的性能和社区支持。掌握MariaDB作为备用方案,对未来发展至关重要。
39 3
|
13天前
|
安全 关系型数据库 MySQL
MySQL崩溃保险箱:探秘Redo/Undo日志确保数据库安全无忧!
《MySQL崩溃保险箱:探秘Redo/Undo日志确保数据库安全无忧!》介绍了MySQL中的三种关键日志:二进制日志(Binary Log)、重做日志(Redo Log)和撤销日志(Undo Log)。这些日志确保了数据库的ACID特性,即原子性、一致性、隔离性和持久性。Redo Log记录数据页的物理修改,保证事务持久性;Undo Log记录事务的逆操作,支持回滚和多版本并发控制(MVCC)。文章还详细对比了InnoDB和MyISAM存储引擎在事务支持、锁定机制、并发性等方面的差异,强调了InnoDB在高并发和事务处理中的优势。通过这些机制,MySQL能够在事务执行、崩溃和恢复过程中保持
42 3
|
13天前
|
SQL 关系型数据库 MySQL
数据库灾难应对:MySQL误删除数据的救赎之道,技巧get起来!之binlog
《数据库灾难应对:MySQL误删除数据的救赎之道,技巧get起来!之binlog》介绍了如何利用MySQL的二进制日志(Binlog)恢复误删除的数据。主要内容包括: 1. **启用二进制日志**:在`my.cnf`中配置`log-bin`并重启MySQL服务。 2. **查看二进制日志文件**:使用`SHOW VARIABLES LIKE 'log_%';`和`SHOW MASTER STATUS;`命令获取当前日志文件及位置。 3. **创建数据备份**:确保在恢复前已有备份,以防意外。 4. **导出二进制日志为SQL语句**:使用`mysqlbinlog`
54 2
|
27天前
|
关系型数据库 MySQL 数据库
Python处理数据库:MySQL与SQLite详解 | python小知识
本文详细介绍了如何使用Python操作MySQL和SQLite数据库,包括安装必要的库、连接数据库、执行增删改查等基本操作,适合初学者快速上手。
184 15
|
20天前
|
SQL 关系型数据库 MySQL
数据库数据恢复—Mysql数据库表记录丢失的数据恢复方案
Mysql数据库故障: Mysql数据库表记录丢失。 Mysql数据库故障表现: 1、Mysql数据库表中无任何数据或只有部分数据。 2、客户端无法查询到完整的信息。