MySQL/MariaDB数据库基于SSL实现主从复制

前言

备份数据库是生产环境中的首要任务,重中之重,有时候不得不通过网络进行数据库的复制,由于MySQL/MariaDB的主从复制是明文传送的,如果在生产环境中跨网络传送,数据的安全性就无法完全保证,为了解决这一问题,我们需要一种安全的方式进行传送,即基于SSL加密进行数据传输。

部署配置

实验拓扑

MySQL基于SSL安全复制架构.jpg

实验环境

系统环境:CentOS6.6

数据库版本:mariadb-5.5.36

#注意:主从服务器数据库版本须一致:主从服务器时间须同步
#此实验从服务器只做一组为例

配置主从复制

安装mariadb

[root@node1 ~]# mkdir /mydata/data -pv
[root@node1 ~]# groupadd -r mysql
[root@node1 ~]# useradd -g mysql -r mysql
[root@node1 ~]# chown -R mysql.mysql /mydata/data
[root@node1 ~]# tar xf mariadb-5.5.36-linux-x86_64.tar.gz -C /usr/local
[root@node1 ~]# cd /usr/local
[root@node1 local]# ln -sv mariadb-5.5.36-linux-x86_64 mysql
[root@node1 local]# chown -R root.mysql mysql

提供配置及脚本文件

[root@node1 local]# mkdir /etc/mysql
[root@node1 local]# cd mysql
[root@node1 mysql]# cp /support-files/my-large.cnf /etc/mysql/my.cnf
[root@node1 mysql]# cp support-files/mysql.server /etc/rc.d/init.d/mysqld
[root@node1 mysql]# chmod +x /etc/rc.d/init.d/mysqld
[root@node1 mysql]# chkconfig --add mysqld
[root@node1 mysql]# chkconfig mysqld on

#主从节点都执行以上操作
#以下为后续工作,可省略
[root@node1 ~]# echo 'export PATH=/usr/local/mysql/bin:$PATH' > /etc/profile.d/mysql.sh
[root@node1 ~]# source /etc/profile.d/mysql.sh
[root@node1 ~]# ln -sv /usr/local/mysql/include  /usr/include/mysql
[root@node1 ~]# echo '/usr/local/mysql/lib' > /etc/ld.so.conf.d/mysql.conf

主服务器配置

[root@node1 mysql]# mkdir /mydata/binlogs
[root@node1 mysql]# chown -R mysql.mysql /mydata
[root@node1 mysql]# vim /etc/mysql/my.cnf 

datadir = /mydata/data
log-bin=/mydata/binlogs/master-bin
binlog_format=mixed   #二进制日志格式
server-id       = 1   #主服务器与从服务器不可一致

[root@node1 mysql]# scripts/mysql_install_db --user=mysql --datadir=/mydata/data
[root@node1 mysql]# service mysqld start

授权从服务器复制账号

1.jpg

查看二进制日志位置

2.jpg

从服务器配置

[root@node2 mysql]# mkdir /mydata/relaylogs
[root@node2 mysql]# chown -R mysql.mysql /mydata
[root@node2 mysql]# vim /etc/mysql/my.cnf 

datadir = /mydata/data
#log-bin=mysql-bin
#binlog_format=mixed
#log-slave-updates = 1
#如果从服务器为其他从服务器主服务器须启用以上三项
server-id       = 2                   #不可与主服务器一致
relay-log=/mydata/relaylogs/relay-bin #中继日志位置
read_only = 1                         #设置为只读

[root@node2 mysql]# scripts/mysql_install_db --user=mysql --datadir=/mydata/data
[root@node2 mysql]# service mysqld start

从服务器连接主服务器

3.jpg

查看从服务器状态

4.jpg

#通过查看从服务器状态可发现主从已完全同步

主从复制测试

主服务器添加数据

5.jpg

查看从服务器数据及状态

7.jpg

6.jpg

#与主服务器一致,主从复制配置完成

实现SSL安全传输

检查SSL状态

8.jpg

配置主服务器为CA

CA配置不做详细注释,详细CA搭建请见前期博文

[root@node1 ~]# cd /etc/pki/CA
[root@node1 CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048) 
[root@node1 CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650
[root@node1 CA]# touch {index.txt,serial}
[root@node1 CA]# echo 01 > serial

主服务器生成证书

[root@node1 CA]# mkdir /etc/mysql/ssl
[root@node1 CA]# cd /etc/mysql/ssl
[root@node1 ssl]# (umask 077;openssl genrsa -out master.key 2048)
[root@node1 ssl]# openssl req -new -key master.key -out master.csr
[root@node1 ssl]# openssl ca -in master.csr -out master.crt -days 3650

从服务器生成证书请求

[root@node2 ssl]# (umask 077;openssl genrsa -out slave.key 2048)
[root@node2 ssl]# openssl req -new -key slave.key -out slave.csr

为从服务器签署证书

[root@node2 ssl]# scp slave.csr node1:/tmp
slave.csr                                          100% 1013     1.0KB/s   00:00  
[root@node1 ssl]# openssl ca -in /tmp/slave.csr -out /tmp/slave.crt -days 3650
[root@node1 ssl]# scp /tmp/slave.crt node2:/etc/mysql/ssl
slave.crt                                          100% 4520     4.4KB/s   00:00

将CA证书拷到各服务器

[root@node1 ssl]# cp /etc/pki/CA/cacert.pem ./
[root@node1 ssl]# scp /etc/pki/CA/cacert.pem node2:/etc/mysql/ssl
cacert.pem                                          100% 1403     1.4KB/s   00:00

修改证书权限

[root@node1 ssl]# chown -R mysql.mysql ./
[root@node1 ssl]# ll
total 20
-rw-r--r-- 1 mysql mysql 1403 Jun 19 14:50 cacert.pem
-rw-r--r-- 1 mysql mysql 4596 Jun 19 14:27 master.crt
-rw-r--r-- 1 mysql mysql 1045 Jun 19 14:24 master.csr
-rw------- 1 mysql mysql 1679 Jun 19 14:22 master.key

#主从服务器都执行以上操作

主从服务器配置SSL

[root@node1 ~]# vim /etc/mysql/my.cnf 

[mysqld]  			            #在此段中添加如下配置
ssl                                         #开启SSL功能
ssl-ca = /etc/mysql/ssl/cacert.pem          #指定CA文件位置
ssl-cert = /etc/mysql/ssl/master.crt        #指定证书文件位置
ssl-key = /etc/mysql/ssl/master.key         #指定密钥所在位置

[root@node1 ~]# service mysqld restart

主服务器配置

再次查看SSL状态

9.jpg

设授权复制用户只能通过SSL复制

10.jpg

从服务器配置

从服务器登陆测试

11.jpg

由此可见此次连接是基于SSL加密实现的,下面我们开始连接主服务器并开启复制

12.jpg

查看从服务器状态

13.jpg

出错了,Slave_IO_Running状态为NO说明启动失败,找到错误如下

14.jpg

解决方法:

#从服务器停止复制
MariaDB [(none)]> stop slave;
Query OK, 0 rows affected (0.01 sec)
#主服务器刷新日志,记录新位置

15.jpg

#从服务器更新日志文件及位置,重新启动复制

16.jpg

#状态都为Yes,问题解决

主从复制测试

主服务器添加数据

17.jpg

从服务器查看数据

18.jpg

The end

MySQL/MariaDB数据库基于SSL实现主从复制实验就说到这里了,实验过程中会遇到一些问题,只要耐心对待,一切都会迎刃而解,朋友们实验过程如果遇到问题记得留言交流哦。以上仅为个人学习整理,如有错漏,大神勿喷~~~

原创文章,作者:书生,如若转载,请注明出处:http://www.178linux.com/5524

(0)
书生书生
上一篇 2015-06-21
下一篇 2015-06-21

相关推荐

  • vim编辑器整理(无演示)

    vim编辑器 vim编辑器是linux中最强大的全屏幕纯文本编辑器,他是vi编辑器的增强版。 文本编辑器: 文本:纯文本,在ASCII角度讲是纯粹的不加任何修饰的文本信息     支持Unicode编码方式 文本编辑器种类: 行编辑器:sed 全屏编辑器:nano,vi vi : (VIsual&n…

    Linux干货 2016-08-10
  • Redis高可用架构(1)—Keepalive+VIP

    最近整理一下Redis高可用架构的文档,也准备分享出来,虽然这些架构也不是很复杂。Redis的高可用方案目前主要尝试过5种方式,其中2种方式已经在线上使用。 1)Redis Master-Slave + Keepalive + VIP。这是很经典的db架构,也可以用与mysql的主从切换。基本原理是:Keepalive通过脚本检测master的存活,然后通过…

    Linux干货 2016-04-13
  • keepalived +LVS DR 双主互备模型实验

    keepalived +LVS DR 双主互备模型实验  实验环境介绍     操作系统:DR:centos 7.2 两个节点,都安装keepalived             &nbsp…

    Linux干货 2016-03-09
  • 常见的文本处理工具及正则表达式的相关知识

    1.cat命令使用详解 cat [option]… [file]… -A equivalent=vET -b 非空行编号 -E 行为显示$ -n 显示所有行的行号 -s 行号并压缩连续空行为一行 -T 显示tab为^M 实例:显示a文件的行号及所有控制符 2.(1)head使用详解 head -n x 显示前x行 head -c x …

    Linux干货 2016-08-07
  • Linux文件之普通权限及其特殊权限

    普通权限: 当我们使用ls -l命令查看某个文件时: [root@centos7 ~]# ls -l file1.txt  -rw-r–r–. 1 root root 30286 Aug  1 19:30 file1…

    Linux干货 2016-08-04
  • vim编辑器和bash算术入门

    vim末行模式:       内建的命令行接口      (1)地址界定          :start_pos[,end_pos]          #: 特定的第#行,例如5即第5行; &nbsp…

    Linux干货 2016-12-23

评论列表(3条)

  • xiaozhiqi
    xiaozhiqi 2015-11-09 22:55

    哥,我按照你的步骤做,centos7系统,报错,主从都能启动SSL。但是启动start slave同步的时候报错了,error connecting to master ‘repluser@192.168.1.20:3306’ – retry-time: 60 retries: 86400 message: SSL connection error: SSL_CTX_set_default_verify_paths failed,有看到信息请联系我,谢谢,我是马的学生

  • xiaozhiqi
    xiaozhiqi 2015-11-09 23:22

    报错解决了,centos 7成功基于ssl半同步复制

    • hjqjk
      hjqjk 2015-11-17 19:06

      @xiaozhiqi你好,我也遇到过这个问题,我的系统是centos6.6的,请问你是怎么解决的?