MySQL/MariaDB數據庫基於SSL實現主從複製

前言

備份數據庫是生產環境中的首要任務,有時候不得不通過網絡進行數據庫的複製,由於MySQL/MariaDB的主從複製是明文傳送的,如果在生產環境中跨網絡傳送,數據的安全性就無法完全保證,爲了解決這一問題,我們需要一種安全的方式進行傳送,即基於SSL加密進行數據傳輸。

部署配置

實驗拓撲

wKiom1WCldGRBkWCAAC-pNiwFH4375.jpg

實驗環境

系統環境:CentOS6.6

數據庫版本:mariadb-5.5.36

#注意:主從服務器數據庫版本須一致:主從服務器時間須同步
#此實驗從服務器只做一組爲例

配置主從複製

安裝mariadb

[root@node1 ~]# mkdir /mydata/data -pv
[root@node1 ~]# groupadd -r mysql
[root@node1 ~]# useradd -g mysql -r mysql
[root@node1 ~]# chown -R mysql.mysql /mydata/data
[root@node1 ~]# tar xf mariadb-5.5.36-linux-x86_64.tar.gz -C /usr/local
[root@node1 ~]# cd /usr/local
[root@node1 local]# ln -sv mariadb-5.5.36-linux-x86_64 mysql
[root@node1 local]# chown -R root.mysql mysql

提供配置及腳本文件

[root@node1 local]# mkdir /etc/mysql
[root@node1 local]# cd mysql
[root@node1 mysql]# cp /support-files/my-large.cnf /etc/mysql/my.cnf
[root@node1 mysql]# cp support-files/mysql.server /etc/rc.d/init.d/mysqld
[root@node1 mysql]# chmod +x /etc/rc.d/init.d/mysqld
[root@node1 mysql]# chkconfig --add mysqld
[root@node1 mysql]# chkconfig mysqld on

#主從節點都執行以上操作
#以下爲後續工作,可省略
[root@node1 ~]# echo 'export PATH=/usr/local/mysql/bin:$PATH' > /etc/profile.d/mysql.sh
[root@node1 ~]# source /etc/profile.d/mysql.sh
[root@node1 ~]# ln -sv /usr/local/mysql/include  /usr/include/mysql
[root@node1 ~]# echo '/usr/local/mysql/lib' > /etc/ld.so.conf.d/mysql.conf

主服務器配置

[root@node1 mysql]# mkdir /mydata/binlogs
[root@node1 mysql]# chown -R mysql.mysql /mydata
[root@node1 mysql]# vim /etc/mysql/my.cnf 

datadir = /mydata/data
log-bin=/mydata/binlogs/master-bin
binlog_format=mixed   #二進制日誌格式
server-id       = 1   #主服務器與從服務器不可一致

[root@node1 mysql]# scripts/mysql_install_db --user=mysql --datadir=/mydata/data
[root@node1 mysql]# service mysqld start

授權從服務器複製賬號

wKioL1WCoC2ToyYCAAC4pjiPaWE060.jpg

查看二進制日誌位置

wKioL1WCoHziwbRiAADEpCgm-8I976.jpg

從服務器配置

[root@node2 mysql]# mkdir /mydata/relaylogs
[root@node2 mysql]# chown -R mysql.mysql /mydata
[root@node2 mysql]# vim /etc/mysql/my.cnf 

datadir = /mydata/data
#log-bin=mysql-bin
#binlog_format=mixed
#log-slave-updates = 1
#如果從服務器爲其他從服務器主服務器須啓用以上三項
server-id       = 2                   #不可與主服務器一致
relay-log=/mydata/relaylogs/relay-bin #中繼日誌位置
read_only = 1                         #設置爲只讀

[root@node2 mysql]# scripts/mysql_install_db --user=mysql --datadir=/mydata/data
[root@node2 mysql]# service mysqld start

從服務器連接主服務器

wKiom1WCp52R9u3PAADO_tlVTrc206.jpg

查看從服務器狀態

wKioL1WCqmOj5uRqAAF1KBXlJuU704.jpg

#通過查看從服務器狀態可發現主從已完全同步

主從複製測試

主服務器添加數據

wKioL1WCu-DRxM3hAAGoBZzC9eI678.jpg

查看從服務器數據及狀態

wKioL1WCvOLwMEVHAABPo6lcMZA721.jpg

wKioL1WCvBaAdrxQAAFE0oDjly8858.jpg

#與主服務器一致,主從複製配置完成

實現SSL安全傳輸

檢查SSL狀態

wKiom1WGTAaxhhWPAADDfVJT-oA030.jpg

配置主服務器爲CA

CA配置不做詳細註釋,詳細CA搭建請見前期博文

[root@node1 ~]# cd /etc/pki/CA
[root@node1 CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048) 
[root@node1 CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650
[root@node1 CA]# touch {index.txt,serial}
[root@node1 CA]# echo 01 > serial

主服務器生成證書

[root@node1 CA]# mkdir /etc/mysql/ssl
[root@node1 CA]# cd /etc/mysql/ssl
[root@node1 ssl]# (umask 077;openssl genrsa -out master.key 2048)
[root@node1 ssl]# openssl req -new -key master.key -out master.csr
[root@node1 ssl]# openssl ca -in master.csr -out master.crt -days 3650

從服務器生成證書請求

[root@node2 ssl]# (umask 077;openssl genrsa -out slave.key 2048)
[root@node2 ssl]# openssl req -new -key slave.key -out slave.csr

爲從服務器簽署證書

[root@node2 ssl]# scp slave.csr node1:/tmp
slave.csr                                          100% 1013     1.0KB/s   00:00  
[root@node1 ssl]# openssl ca -in /tmp/slave.csr -out /tmp/slave.crt -days 3650
[root@node1 ssl]# scp /tmp/slave.crt node2:/etc/mysql/ssl
slave.crt                                          100% 4520     4.4KB/s   00:00

將CA證書拷到各服務器

[root@node1 ssl]# cp /etc/pki/CA/cacert.pem ./
[root@node1 ssl]# scp /etc/pki/CA/cacert.pem node2:/etc/mysql/ssl
cacert.pem                                          100% 1403     1.4KB/s   00:00

***權限

[root@node1 ssl]# chown -R mysql.mysql ./
[root@node1 ssl]# ll
total 20
-rw-r--r-- 1 mysql mysql 1403 Jun 19 14:50 cacert.pem
-rw-r--r-- 1 mysql mysql 4596 Jun 19 14:27 master.crt
-rw-r--r-- 1 mysql mysql 1045 Jun 19 14:24 master.csr
-rw------- 1 mysql mysql 1679 Jun 19 14:22 master.key

#主從服務器都執行以上操作

主從服務器配置SSL

[root@node1 ~]# vim /etc/mysql/my.cnf 

[mysqld]  			            #在此段中添加如下配置
ssl                                         #開啓SSL功能
ssl-ca = /etc/mysql/ssl/cacert.pem          #指定CA文件位置
ssl-cert = /etc/mysql/ssl/master.crt        #指定證書文件位置
ssl-key = /etc/mysql/ssl/master.key         #指定密鑰所在位置

[root@node1 ~]# service mysqld restart

主服務器配置

再次查看SSL狀態

wKioL1WDwt-DtKB-AAEkFGpgUhs991.jpg

設授權複製用戶只能通過SSL複製

wKiom1WGaGuBjBUuAAFvjRanox4478.jpg

從服務器配置

從服務器登陸測試

wKioL1WGajrAZyDMAAI4B_T_9lg596.jpg

由此可見此次連接是基於SSL加密實現的,下面我們開始連接主服務器並開啓複製

wKiom1WGaJ6zTnIqAAJqYCwESp8032.jpg

查看從服務器狀態

wKioL1WGaubASbhqAAFASa_MFsU947.jpg

出錯了,Slave_IO_Running狀態爲NO說明啓動失敗,找到錯誤如下

wKioL1WGavSwPFXGAAFUgIowDF4214.jpg

解決方法:

#從服務器停止複製
MariaDB [(none)]> stop slave;
Query OK, 0 rows affected (0.01 sec)
#主服務器刷新日誌,記錄新位置

wKiom1WGamfwsJ4oAAD6Jw2mvfs453.jpg

#從服務器更新日誌文件及位置,重新啓動複製

wKioL1WGbL_iSOEfAAHxAlphNbo750.jpg

#狀態都爲Yes,問題解決

主從複製測試

主服務器添加數據

wKiom1WGbYvBi6zXAACHm0HGV8g455.jpg

從服務器查看數據

wKioL1WGcBXQPHTAAAD7mXsG90w591.jpg

主從服務器數據一致,基於ssl複製完成

The end

MySQL/MariaDB數據庫基於SSL實現主從複製實驗就說到這裏了,實驗過程中會遇到一些問題,只要耐心對待,一切都會迎刃而解,朋友們實驗過程如果遇到問題記得留言交流哦。以上僅爲個人學習整理,如有錯漏,大神勿噴~~~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章