基于SSL实现MySQL的加密主从复制

发表于:2013-3-07 09:12

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:老广    来源:51Testing软件测试网采编

  大家都知道MySQL的主从复制是明文传输的,这对一些特殊业务来说是不允许的,下面来尝试构建基于SSL的主从复制

  环境:RHEL5.8 SELinux关闭,iptables关闭,MySQL 5.5.28-i686 tar包初始化安装(非编译)

  规划:

  1. master: 172.16.1.18  master.laoguang.me 
  2. slave:  172.16.1.19  slave.laoguang.me

  准备工作:hostname与规划一致,配置/etc/hosts做好解析,时间要同步,过程不再赘述,见http://laoguang.blog.51cto.com/6013350/1073891,mysql安装见http://laoguang.blog.51cto.com/6013350/1039208,数据目录为/data/mydata

  一、在master上配置CA服务器,并为master,slave颁发证书

  1.1 master建立CA服务器,过程见http://laoguang.blog.51cto.com/6013350/1035608

  1.2 master的MySQL证书申请

  1. mkdir /data/mydata/ssl 
  2. cd /data/mydata/ssl 
  3. openssl genrsa 1024 > mysql.key 
  4. openssl req -new -key mysql.key -out mysql.csr -days 3650
  5.   ##接下来的输入与建立CA时的一致,common name为master.laoguang.me 
  6. openssl ca openssl ca -in mysql.csr -out mysql.crt ##为MySQL签证 
  7. cp /etc/pki/CA/cacert.pem .  ##将CA的证书也拷过来 
  8. chown mysql:mysql * 
  9. chmod 600 *

  1.3 slave上申请证书

  1. mkdir /data/mydata/ssl 
  2. cd /data/mydata/ssl 
  3. openssl genrsa 1024 > mysql.key 
  4. openssl req -new -key mysql.key -out mysql.csr -days 3650
  5. ##接下来的输入与建立CA时的一致,common name为slave.laoguang.me 
  6. scp mysql.csr master:/root

  1.4 master上为slave签发

  1. cd /root 
  2. openssl ca -in mysql.csr -out mysql.crt 
  3. scp mysql.crt slave:/data/mydata/ssl 
  4. scp /etc/pki/CA/cacert.pem slave:/data/mydata/ssl

  1.5 slave上更改权限与属主

  1. chown mysql:mysql mysql.* 
  2. chmod 600 mysql.*

31/3123>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号