本文主要讲述了如何在主从复制的过程当中使用SSL
进行加密,还有binlog
加密(MySQL 8.0.14+
)的实现。html
MySQL 8.0.25
Docker
先拉取镜像并启动,主库3306
,从库3307
,还须要加上--ssl
参数,以开启SSL
加密链接的功能:mysql
docker pull mysql docker run -itd -p 3306:3306 -e MYSQL_ROOT_PASSWORD=123456 --name mysql-master mysql --ssl docker run -itd -p 3307:3306 -p 33061:33060 -e MYSQL_ROOT_PASSWORD=123456 --name mysql-slave mysql --ssl
启动容器以后进入容器并安装vim
和net-tools
:sql
apt install vim net-tools
同时进入MySQL
准备好数据源:docker
create database test; use test; create table user( id int primary key auto_increment, name varchar(30) not null, age int not null );
SSL
链接准备SSL
开启首先能够进入MySQL
确保SSL
功能开启:vim
show variables like '%ssl%';
CA
和私钥默认状况下,在/var/lib/mysql
下已经有生成的证书和私钥文件,若是不想用默认的,能够从新生成:bash
sudo mkdir /mysql sudo chown mysql:mysql /mysql mysql_ssl_rsa_setup --datadir=/mysql
生成的文件包括:服务器
ca-key.pem
:CA
私钥ca.pem
:自签名的CA
证书client-key.pem
:客户端链接时使用的私钥client-cert.pem
:客户端链接时使用的证书server-key.pem
:服务器端私钥server-cert.pem
:服务器端证书public_key.pem
/private_key.pem
:密钥对的公钥和私钥实际使用只须要用到ca.pem
、服务端私钥证书、客户端私钥证书这五个文件。因为主从复制的时候,主库做为服务端,从库做为客户端,所以ca.pem
/server-key.pem
/server-client.pem
只须要在主库中配置,而ca.pem
/client-key.pem
/client-cert.pem
须要经过scp
传到从库中。ide
权限错误会致使MySQL
没法正常使用SSL
的功能:测试
sudo chown mysql:mysql /mysql/*.pem sudo chmod 400 /mysql/*.pem sudo chmod 444 /mysql/ca.pem
修改主库的配置文件,以下所示:ui
[mysqld] ssl_ca=/mysql/ca.pem ssl_cert=/mysql/server-cert.pem ssl_key=/mysql/server-key.pem
而从库配置文件 修改以下:
[client] ssl-ca=/mysql/ca.pem ssl-cert=/mysql/client-cert.pem ssl-key=/mysql/client-key.pem
此时从库是没办法链接本身的,只能链接主库,若是须要链接本身,须要将主库的server-key.pem
/server-cert.pem
拷贝到从库中,并配置从库的[mysqld]
:
[mysqld] ssl_ca=/mysql/ca.pem ssl_cert=/mysql/server-cert.pem ssl_key=/mysql/server-key.pem
下面是一些主从复制的最常规最简单的配置,主库仅配置了id
和须要复制的库:
[mysqld] server-id=1 binlog-do-db=test
从库的配置以下:
[mysqld] server-id=2 replicate-do-db=test
修改完后重启主库和从库。
在主库中建立主从复制的用户(具体ip
请使用ifconfig
查看):
create user 'repl'@'172.17.0.3' identified with mysql_native_password by '123456' require ssl; grant replication slave on *.* to 'repl'@'172.17.0.3';
首先查看主库的状态:
show master status;
把File
和Position
记录下来,并在从库中使用change master to
/change replication source to
(8.0.23+
)设置主库信息:
change master to master_host = '172.17.0.2', master_user = 'repl', master_password = '123456', master_log_file = 'binlog.000005', master_log_pos = 156, master_ssl = 1;
或
change replication source to source_host = '172.17.0.2', source_user = 'repl', source_password = '123456', source_log_file = 'binlog.000005', source_log_pos = 156; source_ssl = 1;
能够使用start slave
/start replica
(8.0.22+
)启动从库开启复制功能:
start slave # 或 start replica
启动完成后使用
show slave stauts\G
查看从库状态:
须要显示两个Yes
才算成功,若是Slave_IO_Running
一直显示Connecting
,可能缘由是:
SSL
配置错误,好比使用了错误的client-key.pem
请查看日志自行检查,日志位置可经过
show variables like 'log_error'
查看。
没有问题后,尝试在主库中插入数据:
use test; insert into user values('111',1);
在从库中就能够查询到了:
use test; select * from user;
binlog
的加密从8.0.14
开始,MySQL
提供了对binlog
的加密功能,默认状况下,binlog
是没有加密的,加密须要使用keyring
插件或者组件:
实现步骤以下:
keyring_file
插件MySQL
提供了如下插件的安装:
因为使用的是社区版,社区版只支持keyring_file
插件,以此为例。
主库和从库修改配置文件以下:
[mysqld] early-plugin-load=keyring_file.so keyring_file_data=/mysql/keyring
重启后,进入MySQL
查看:
select plugin_name,plugin_status from information_schema.plugins where plugin_name like 'keyring%';
须要处于ACTIVE
状态,这样就是成功了。
binlog
的加密经过一个系统变量binlog_encryption
控制,须要手动开启:
set global binlog_encryption=ON; set persist binlog_encryption=ON;
开启后查看日志:
show binary logs;
能够看到是加密了的binlog
:
而以前没有加密的binlog
能够手动迁移数据后进行删除。
加密完binlog
后并不须要修改主从复制的配置,主从复制依然生效,以下图所示:
主库插入了一个用户从库依然能select
到。