mysql怎么设置ssl,mysql怎么设置字段的取值范围

MySQL启用SSL连接

说明:pem配置文件中在test目录下有,但是最好自己生成

创新互联建站成立于2013年,我们提供高端网站建设公司成都网站制作成都网站设计、网站定制、全网营销推广小程序设计、微信公众号开发、成都网站推广服务,提供专业营销思路、内容策划、视觉设计、程序开发来完成项目落地,为宣传片制作企业提供源源不断的流量和订单咨询。

/home/mysql/mysql-5.5.35-linux2.6-x86_64/mysql-test/std_data

/etc/init.d/mysqld restart

SHOW VARIABLES LIKE 'have_%ssl';

SHOW VARIABLES LIKE '%ssl%';

如果为yes,表示服务端已经开启SSL

查看服务ssl等状态

SHOW STATUS LIKE 'Ssl_cipher';

STATUS或者\s

SSL: Cipher in use is DHE-RSA-AES256-SHA表示客户端已经 使用SSL连接

客户端无SSL登陆:

客户端开启SSL登陆:

GRANT ALL PRIVILEGES ON . TO 'ssluser'@'%' IDENTIFIED BY 'zdh1234' REQUIRE SSL;

本机登陆需要单独新增localhost

GRANT ALL PRIVILEGES ON . TO 'ssluser'@'localhost' IDENTIFIED BY 'zdh1234' REQUIRE SSL;

查看用户:

select host,user,password from mysql.user;

修改密码,需要重启mysql:

客户端无SSL登陆:

返回错误:ERROR 1045 (28000): Access denied for user 'ssluser'@'localhost' (using password: YES)

客户端开启SSL登陆:

如果不填密码或者--ssl-ca都无法登陆

由于创建server使用的服务器域名为zdh-11

校验失败,无法登陆:

校验成功,可以登陆:

如何为MySQL服务器和客户机启用SSL

创建Server SSL证书和私钥

首先,创建一个临时的工作目录,我们将把私钥和证书文件放在该目录下。

$ sudo mkdir ~/cert

$ cd ~/cert

确保OpenSSL已安装在运行MySQL服务器的系统上。通常,所有Linux发行版在默认情况下都安装了OpenSSL。想检查一下OpenSSL有没有安装,不妨使用下面这个命令。

$ openssl version

OpenSSL 1.0.1f 6 Jan 2014

现在,继续创建CA私钥和证书。下面这些命令将创建ca-key.pem和ca-cert.pem。

$ openssl genrsa 2048 ca-key.pem

$ openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem ca-cert.pem

第二个命令会询问你几个问题。你在这些字段里填入什么并不重要。只管填好那些字段。

下一步是为服务器创建私钥。

$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout server-key.pem server-req.pem

这个命令会再次询问几个问题,你可以填写上一步中提供的相同答案。

下一步,使用下面这个命令,将服务器的私钥导出成RSA类型的密钥。

$ openssl rsa -in server-key.pem -out server-key.pem

最后,使用CA证书,创建服务器证书。

$ openssl x509 -sha1 -req -in server-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 server-cert.pem

配置MySQL服务器上的SSL

完成上述过程后,我们应该有了CA证书、服务器的私钥及其证书。下一步就是配置MySQL服务器,以

如何配置MySQL SSL?

MySQL默认的数据通道是不加密的,在一些安全性要求特别高的场景下,我们需要配置MySQL端口为SSL,使得数据通道加密处理,避免敏感信息泄漏和被篡改。

当然,启用MySQL

SSL之后,由于每个数据包都需要加密和解密,这个对MySQL的性能是有不小影响的,读者们在使用的时候,要根据实际情况斟酌。

MySQL客户端登录服务器时候的密码不是明文传输,有加密策略处理。

笔者是在

ubuntu12.04

系统上使用MySQL

5.5版本测试的,其他环境请读者自行匹配。

配置MySQL服务器证书

编辑

/etc/mysql/my.cnf

文件

#

ssl-ca=/etc/mysql/cacert.pem

#

ssl-cert=/etc/mysql/server-cert.pem

#

ssl-key=/etc/mysql/server-key.pem

把上面三行默认证书配置注释打开,使用自己的证书。笔者就使用上次在搭建自己的CA服务

OpenSSL

CA

实战文章中生成的证书

ssl-ca=/home/yunweipai/user_certs/ca_cert.cer

ssl-cert=/home/yunweipai/user_certs/web.cer

ssl-key=/home/yunweipai/user_certs/web_key_plain.pem

这里需要注意的是,在ubuntu上,配置证书后如果不生效,参考这里解决方法

注意上面配置的

web_key_plain.pem

文件,由于MySQL不支持加密后的私钥,因此我们使用命令

openssl

rsa

-in

web_key.pem

-passin

pass:Yunweipai@123

-out

web_key_plain.pem

将私钥解密。MySQL不支持私钥加密的原因是从安全性角度考虑,因为如果要用户传递一个加密的私钥,那么必须要用户传密码,那么MySQL怎么存储这个密码呢?这就引出了我们在密码存储和传输的安全建议里面提到的一系列问题了。

所以MySQL为了简化实现,就不支持私钥加密。

指定客户端连接方式

MySQL服务端在对客户端授权的时候,可以通过选项指定客户端连接MySQL

服务器的SSL级别,参考MySQL赋权的

REQUIRE值:

ssl_option

SSL:

不认证客户端,客户端不需要提供证书

X509:

客户端必须发送一个有效的X509证书

issuer:

客户端的证书是否是服务器所配置的CA颁发的(在我们场景下是ca_cert.cer颁发的证书)

subject:

认证证书的subject(关于证书的subject在之前的文章有介绍)

cipher:

指定加密算法

这些选项可以叠加使用,如:X509|issuser

客户端连接(SSL方式)

mysql

客户端连接

mysql

-u

root

-pChangeme_123

-P

3306

--ssl-ca=/home/yunweipai/user_certs/ca_cert.cer

Welcome

to

the

MySQL

monitor.

Commands

end

with

;

or

\g.

Your

MySQL

connection

id

is

36

Server

version:

5.5.43-0ubuntu0.12.04.1

(Ubuntu)

Copyright

(c)

2000,

2015,

Oracle

and/or

its

affiliates.

All

rights

reserved.

Oracle

is

a

registered

trademark

of

Oracle

Corporation

and/or

its

affiliates.

Other

names

may

be

trademarks

of

their

respective

owners.

Type

'help;'

or

'\h'

for

help.

Type

'\c'

to

clear

the

current

input

statement.

mysql

\s

--------------

mysql

Ver

14.14

Distrib

5.5.43,

for

debian-linux-gnu

(i686)

using

readline

6.2

Connection

id:

36

Current

database:

Current

user:

root@localhost

SSL:

Cipher

in

use

is

DHE-RSA-AES256-SHA

Current

pager:

stdout

Using

outfile:

''

Using

delimiter:

;

Server

version:

5.5.43-0ubuntu0.12.04.1

(Ubuntu)

Protocol

version:

10

Connection:

Localhost

via

UNIX

socket

Server

characterset:

latin1

Db

characterset:

latin1

Client

characterset:

latin1

Conn.

characterset:

latin1

UNIX

socket:

/var/run/mysqld/mysqld.sock

Uptime:

29

sec

Threads:

1

Questions:

109

Slow

queries:

Opens:

48

Flush

tables:

1

Open

tables:

41

Queries

per

second

avg:

3.758

--------------

JDBC连接

在jdbc字符串中增加下面参数

useSSL=trueverifyServerCertificate=false

这么就不需要客户端配置证书了,配置就简单很多。因为mysql本身有账号口令认证,因此不需要证书认证。

mysql workbench ssl连接问题

mysql workbench版本是8.0.27,建立连接的时候连接报错

解决方案有如下2个,1个是降版本,使用低版本的workbench。

另一个是切换到Advaced标签页,在Others文本框中添加 useSSL=0 ,即可成功连接。

参考链接


网页题目:mysql怎么设置ssl,mysql怎么设置字段的取值范围
标题网址:http://pwwzsj.com/article/hdpppp.html