前言

备份数据库是生产环境中的首要任务,有时候不得不通过网络进行数据库的复制,由于MySQL/MariaDB的主从复制是明文传送的,如果在生产环境中跨网络传送,数据的安全性就无法完全保证,为了解决这一问题,我们需要一种安全的方式进行传送,即基于SSL加密进行数据传输。

部署配置

实验拓扑

MySQL/MariaDB数据库基于SSL实现主从复制_第1张图片

实验环境

系统环境:CentOS6.6

数据库版本:mariadb-5.5.36

#注意:主从服务器数据库版本须一致:主从服务器时间须同步
#此实验从服务器只做一组为例

配置主从复制

安装mariadb

[root@node1 ~]# mkdir /mydata/data -pv
[root@node1 ~]# groupadd -r mysql
[root@node1 ~]# useradd -g mysql -r mysql
[root@node1 ~]# chown -R mysql.mysql /mydata/data
[root@node1 ~]# tar xf mariadb-5.5.36-linux-x86_64.tar.gz -C /usr/local
[root@node1 ~]# cd /usr/local
[root@node1 local]# ln -sv mariadb-5.5.36-linux-x86_64 mysql
[root@node1 local]# chown -R root.mysql mysql

提供配置及脚本文件

[root@node1 local]# mkdir /etc/mysql
[root@node1 local]# cd mysql
[root@node1 mysql]# cp /support-files/my-large.cnf /etc/mysql/my.cnf
[root@node1 mysql]# cp support-files/mysql.server /etc/rc.d/init.d/mysqld
[root@node1 mysql]# chmod +x /etc/rc.d/init.d/mysqld
[root@node1 mysql]# chkconfig --add mysqld
[root@node1 mysql]# chkconfig mysqld on

#主从节点都执行以上操作
#以下为后续工作,可省略
[root@node1 ~]# echo 'export PATH=/usr/local/mysql/bin:$PATH' > /etc/profile.d/mysql.sh
[root@node1 ~]# source /etc/profile.d/mysql.sh
[root@node1 ~]# ln -sv /usr/local/mysql/include  /usr/include/mysql
[root@node1 ~]# echo '/usr/local/mysql/lib' > /etc/ld.so.conf.d/mysql.conf

主服务器配置

[root@node1 mysql]# mkdir /mydata/binlogs
[root@node1 mysql]# chown -R mysql.mysql /mydata
[root@node1 mysql]# vim /etc/mysql/my.cnf 

datadir = /mydata/data
log-bin=/mydata/binlogs/master-bin
binlog_format=mixed   #二进制日志格式
server-id       = 1   #主服务器与从服务器不可一致

[root@node1 mysql]# scripts/mysql_install_db --user=mysql --datadir=/mydata/data
[root@node1 mysql]# service mysqld start

授权从服务器复制账号

wKioL1WCoC2ToyYCAAC4pjiPaWE060.jpg

查看二进制日志位置

MySQL/MariaDB数据库基于SSL实现主从复制_第2张图片

从服务器配置

[root@node2 mysql]# mkdir /mydata/relaylogs
[root@node2 mysql]# chown -R mysql.mysql /mydata
[root@node2 mysql]# vim /etc/mysql/my.cnf 

datadir = /mydata/data
#log-bin=mysql-bin
#binlog_format=mixed
#log-slave-updates = 1
#如果从服务器为其他从服务器主服务器须启用以上三项
server-id       = 2                   #不可与主服务器一致
relay-log=/mydata/relaylogs/relay-bin #中继日志位置
read_only = 1                         #设置为只读

[root@node2 mysql]# scripts/mysql_install_db --user=mysql --datadir=/mydata/data
[root@node2 mysql]# service mysqld start

从服务器连接主服务器

wKiom1WCp52R9u3PAADO_tlVTrc206.jpg

查看从服务器状态

MySQL/MariaDB数据库基于SSL实现主从复制_第3张图片

#通过查看从服务器状态可发现主从已完全同步

主从复制测试

主服务器添加数据

MySQL/MariaDB数据库基于SSL实现主从复制_第4张图片

查看从服务器数据及状态

MySQL/MariaDB数据库基于SSL实现主从复制_第5张图片

MySQL/MariaDB数据库基于SSL实现主从复制_第6张图片

#与主服务器一致,主从复制配置完成

实现SSL安全传输

检查SSL状态

MySQL/MariaDB数据库基于SSL实现主从复制_第7张图片

配置主服务器为CA

CA配置不做详细注释,详细CA搭建请见前期博文

[root@node1 ~]# cd /etc/pki/CA
[root@node1 CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048) 
[root@node1 CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650
[root@node1 CA]# touch {index.txt,serial}
[root@node1 CA]# echo 01 > serial

主服务器生成证书

[root@node1 CA]# mkdir /etc/mysql/ssl
[root@node1 CA]# cd /etc/mysql/ssl
[root@node1 ssl]# (umask 077;openssl genrsa -out master.key 2048)
[root@node1 ssl]# openssl req -new -key master.key -out master.csr
[root@node1 ssl]# openssl ca -in master.csr -out master.crt -days 3650

从服务器生成证书请求

[root@node2 ssl]# (umask 077;openssl genrsa -out slave.key 2048)
[root@node2 ssl]# openssl req -new -key slave.key -out slave.csr

为从服务器签署证书

[root@node2 ssl]# scp slave.csr node1:/tmp
slave.csr                                          100% 1013     1.0KB/s   00:00  
[root@node1 ssl]# openssl ca -in /tmp/slave.csr -out /tmp/slave.crt -days 3650
[root@node1 ssl]# scp /tmp/slave.crt node2:/etc/mysql/ssl
slave.crt                                          100% 4520     4.4KB/s   00:00

将CA证书拷到各服务器

[root@node1 ssl]# cp /etc/pki/CA/cacert.pem ./
[root@node1 ssl]# scp /etc/pki/CA/cacert.pem node2:/etc/mysql/ssl
cacert.pem                                          100% 1403     1.4KB/s   00:00

***权限

[root@node1 ssl]# chown -R mysql.mysql ./
[root@node1 ssl]# ll
total 20
-rw-r--r-- 1 mysql mysql 1403 Jun 19 14:50 cacert.pem
-rw-r--r-- 1 mysql mysql 4596 Jun 19 14:27 master.crt
-rw-r--r-- 1 mysql mysql 1045 Jun 19 14:24 master.csr
-rw------- 1 mysql mysql 1679 Jun 19 14:22 master.key

#主从服务器都执行以上操作

主从服务器配置SSL

[root@node1 ~]# vim /etc/mysql/my.cnf 

[mysqld]  			            #在此段中添加如下配置
ssl                                         #开启SSL功能
ssl-ca = /etc/mysql/ssl/cacert.pem          #指定CA文件位置
ssl-cert = /etc/mysql/ssl/master.crt        #指定证书文件位置
ssl-key = /etc/mysql/ssl/master.key         #指定密钥所在位置

[root@node1 ~]# service mysqld restart

主服务器配置

再次查看SSL状态

MySQL/MariaDB数据库基于SSL实现主从复制_第8张图片

设授权复制用户只能通过SSL复制

MySQL/MariaDB数据库基于SSL实现主从复制_第9张图片

从服务器配置

从服务器登陆测试

MySQL/MariaDB数据库基于SSL实现主从复制_第10张图片

由此可见此次连接是基于SSL加密实现的,下面我们开始连接主服务器并开启复制

MySQL/MariaDB数据库基于SSL实现主从复制_第11张图片

查看从服务器状态

MySQL/MariaDB数据库基于SSL实现主从复制_第12张图片

出错了,Slave_IO_Running状态为NO说明启动失败,找到错误如下

MySQL/MariaDB数据库基于SSL实现主从复制_第13张图片

解决方法:

#从服务器停止复制
MariaDB [(none)]> stop slave;
Query OK, 0 rows affected (0.01 sec)
#主服务器刷新日志,记录新位置

MySQL/MariaDB数据库基于SSL实现主从复制_第14张图片

#从服务器更新日志文件及位置,重新启动复制

MySQL/MariaDB数据库基于SSL实现主从复制_第15张图片

#状态都为Yes,问题解决

主从复制测试

主服务器添加数据

wKiom1WGbYvBi6zXAACHm0HGV8g455.jpg

从服务器查看数据

MySQL/MariaDB数据库基于SSL实现主从复制_第16张图片

主从服务器数据一致,基于ssl复制完成

The end

MySQL/MariaDB数据库基于SSL实现主从复制实验就说到这里了,实验过程中会遇到一些问题,只要耐心对待,一切都会迎刃而解,朋友们实验过程如果遇到问题记得留言交流哦。以上仅为个人学习整理,如有错漏,大神勿喷~~~