欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

linux系统中使用openssl实现mysql主从复制

程序员文章站 2023-12-18 08:23:28
        证书准备: ca证书: 第一步:创建ca私钥 [root@localh...

        证书准备:

ca证书:

第一步:创建ca私钥

[root@localhost ca]# (umask 066;openssl genrsa -out /etc/pki/ca/private/cakey.pem 2048)

第二步:生成自签证书

[root@localhost ca]# openssl req -new -x509 -key /etc/pki/ca/private/cakey.pem  -days 7300 -out /etc/pki/ca/cacert.pem

————————————————————————————–

mysql准备私钥及证书申请文件 :

第一步:创建mysql私钥:

[root@localhost ~]# (umask 066;openssl genrsa -out /var/lib/mysql/ssl/mysql.key 2048)

第二步:生成证书申请文件及发送给ca服务端

[root@localhost ~]# openssl req -new -key /var/lib/mysql/ssl/mysql.key -days 365 -out /var/lib/mysql/ssl/mysql.csr

注意:国家,省 ,公司名称必须和ca一致

将证书申请文件发送至ca服务器

                ————————————————————————————–

在ca服务器端颁发证书:

[root@localhost ca]# openssl ca -in /tmp/mysql.csr -out /tmp/mysql.crt -days 365

附上查看证书中的信息命令:

openssl x509 -in /path/from/cert_file -noout -text|subject|serial|dates

                ————————————————————————————–

将证书发送至mysql服务器

以及将ca的自签证书发送至从服务器

证书准备动作到此结束

基于ssl功能实现主从复制,是主从双方都需要互相验证,即从服务器也要有自己的证书。

所以,按照上述流程,生成slave服务器的证书

           ================================================

        配置mysql服务端:

在主服务器端查看关于ssl有关的参数  及  主从复制–主服务器  的配置项:

mariadb [(none)]> show variables like ‘%ssl%';

             linux系统中使用openssl实现mysql主从复制

由于ssl功能配置项为全局配置参数,所以 编辑 /etc/my.cnf 文件 :

由于是客户端验证服务端,所以只需要配置  ssl_cert(mysql服务器端的证书位置)、ssl_key(mysql私钥位置)与ssl_ca(ca证书位置)即可

linux系统中使用openssl实现mysql主从复制

开启服务,并检查:

linux系统中使用openssl实现mysql主从复制

                ————————————————————————————–

创建一个基于ssl功能,从服务器用于复制mysql主服务器数据库的最小权限账号:

mariadb [(none)]> grant replication slave,replication client on *.* to ‘slave1'@'10.1.35.25' identified by ‘passwd' require ssl ;    

linux系统中使用openssl实现mysql主从复制

查看binlog位置,并记录,用于从服务器配置:

mariadb [(none)]> show master logs;

linux系统中使用openssl实现mysql主从复制

               ================================================

从服务器配置:

编辑 /etc/my.cnf ,由于是从服务器,所以需要开启中继日志(relay_log),且server_id不应与同一层面的mysql服务器相同

                                    linux系统中使用openssl实现mysql主从复制

启动mysql服务,并检查:

linux系统中使用openssl实现mysql主从复制

————————————————————————————–

配置从服务器,指向主服务器(这是是全局配置参数,但是不建议写在配置文件/etc/my.cnf 中,因为如果slave因意外宕机,在为了检查数据完整性的情况下,再启动mysql的时候,也会自动启动复制功能,不利于排查错误)

mariadb [(none)]> change master to master_host='10.1.35.1′,master_user='slave1′,master_password='passwd',master_log_file=' master-log.000025 ‘,master_log_pos= 245 , master_ssl =1, master_ssl_ca ='/var/lib/mysql/ssl/cacert.pem', master_ssl_cert ='/var/lib/mysql/ssl/slave.crt', master_ssl_key ='/var/lib/mysql/ssl/slave.key';

linux系统中使用openssl实现mysql主从复制

mariadb [(none)]> start slave;

linux系统中使用openssl实现mysql主从复制

                ================================================

验证主从效果:

                ————————————————————————————–

主服务器创建数据库 mydb

                                linux系统中使用openssl实现mysql主从复制

                ————————————————————————————–

从服务器查看:

                           linux系统中使用openssl实现mysql主从复制

                ================================================

    总结:

复制时应该注意的问题:

1、从服务设定为“只读”;(双主模式无需设置)

在从服务器启动read_only,但仅对非super权限的用户有效;

阻止所有用户:

mysql> flush tables with read lock;

2、尽量确保复制时的事务安全

在master节点启用参数:

sync_binlog = on    #每次事务提交的时候,都立即将二进制日志时间都重内存同步到磁盘中,能确保从服务器能立即得到事件,而且能保护本地数据安全

如果用到的是innodb存储引擎:

innodb_flush_logs_at_trx_commit=on      #在事务提交时,立即刷写事务日志从内存到磁盘上

innodb_support_xa=on    #支持分布式事务

#这两项启动起来,能在一定程度上确保从服务器能够立即得到主服务器的最新事件

3、从服务器意外中止时 尽量避免自动启动复制线程

由于数据是重要的,服务器能意外终止的时间都是奇异的,所以,终止后不要让从服务器自动启动复制线程,等人工手动排查后才从新开启复制线程;有可能复制线程复制到一半的时候出现意外,复制线程或许没有这种功能—–不知道时候需要再次复制上次中断的事件                

4、从节点:设置参数

每一个从服务器都会保存一个文件 relay-log-info,是记录在主服务器上复制二进制日志的位置,以及本地中继日志的位置,为避免产生繁忙的io操作,这些参数都是先保存在内存上的,到一定程度才会同步到磁盘上的, 所以不安全

sync_master_info=on

sync_relay_log_info=on

以上两项为立即刷写数据从内存到磁盘

以上就是本文的全部内容了,希望对大家熟悉mysql主从复制能够有所帮助

上一篇:

下一篇: