mysql的ssl怎么用 mssql ssl
如何为MySQL服务器和客户机启用SSL
用户想要与MySQL服务器建立一条安全连接时,常常依赖VPN隧道或SSH隧道。不过,获得MySQL连接的另一个办法是,启用MySQL服务器上的SSL封装器(SSL wrapper)。这每一种方法各有其优缺点。比如说,在出现多条短时间MySQL连接的高度动态环境下,VPN或SSH隧道也许是比SSL更好的选择,因为后者建立每条连接时需要成本高昂的SSL握手计算。另一方面,如果是长时间运行的MySQL连接比较少的那些应用,基于SSL的加密可能很合理。由于MySQL服务器已经内置了SSL支持功能,你不需要实施VPN或SSH隧道之类单独的安全层,这种隧道有其自己的维护开销。
成都创新互联公司是一家专业提供播州企业网站建设,专注与成都网站制作、做网站、H5建站、小程序制作等业务。10年已为播州众多企业、政府机构等服务。创新互联专业的建站公司优惠进行中。
在MySQL服务器中实施SSL可以加密在服务器与客户机之间来回传输的所有数据,因而防止广域网或数据中心里面可能出现的窃听或数据嗅探行为。此外,SSL还通过SSL证书提供了身份验证机制,因而可以保护用户,远离可能出现的网络钓鱼攻击。
我们在本文中将介绍如何启用MySQL服务器上的SSL。请注意:同样过程适用于MariaDB服务器。
创建Server SSL证书和私钥
我们必须为MySQL服务器创建SSL证书和私钥,通过SSL连接到服务器时要用到它们。
首先,创建一个临时的工作目录,我们将把私钥和证书文件放在该目录下。
$ sudo mkdir ~/cert $ cd ~/cert
确保OpenSSL已安装在运行MySQL服务器的系统上。通常,所有Linux发行版在默认情况下都安装了OpenSSL。想检查一下OpenSSL有没有安装,不妨使用下面这个命令。
$ openssl version OpenSSL 1.0.1f 6 Jan 2014
现在,继续创建CA私钥和证书。下面这些命令将创建ca-key.pem和ca-cert.pem。
$ openssl genrsa 2048 ca-key.pem $ openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem ca-cert.pem
第二个命令会询问你几个问题。你在这些字段里填入什么并不重要。只管填好那些字段。
下一步是为服务器创建私钥。
$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout server-key.pem server-req.pem
这个命令会再次询问几个问题,你可以填写上一步中提供的相同答案。
下一步,使用下面这个命令,将服务器的私钥导出成RSA类型的密钥。
$ openssl rsa -in server-key.pem -out server-key.pem
最后,使用CA证书,创建服务器证书。
$ openssl x509 -sha1 -req -in server-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 server-cert.pem
配置MySQL服务器上的SSL
完成上述过程后,我们应该有了CA证书、服务器的私钥及其证书。下一步就是配置MySQL服务器,以便使用私钥和证书。
在配置MySQL服务器之前,检查一下SSL选项已被启用还是被禁用。为此,登录进入到MySQL服务器,输入下面这个查询。
mysql SHOW GLOBAL VARIABLES LIKE 'have_%ssl';,
该查询的结果会如同下图。
请注意:“have_openssl”和“have_ssl”变量的默认值是“被禁用”,如下所示。想启用MySQL服务器中的SSL,继续执行下列步骤。
1. 将ca-cert.pem、server-cert.pem和server-key.pem拷贝或移动到/etc目录下。
$ sudo mkdir /etc/mysql-ssl $ sudo cp ca-cert.pem server-cert.pem server-key.pem /etc/mysql-ssl
2. 使用文本编辑工具,打开服务器的my点吸烟 f配置文件。添加或去掉注释[mysqld]部分中类似下面内容的几行。这些应该指向你放在/etc/mysql-ssl中的私钥和证书。
[mysqld] ssl-ca=/etc/mysql-ssl/ca-cert.pem ssl-cert=/etc/mysql-ssl/server-cert.pem ssl-key=/etc/mysql-ssl/server-key.pem
3. 在my点吸烟 f中,还要找到“bind-address = 127.0.0.1”,并将它改成:
bind-address = *
那样一来,你就可以从另一个主机连接到MySQL服务器了。
4. 重启MySQL服务。
$ sudo service mysql restart 或 $ sudo systemctl restart mysql 或 $ sudo /etc/init.d/mysql restart
你只要查看MySQL错误日志文件(比如/var/log/mysql/mysql.log),就可以检查SSL配置有没有问题。要是错误日志中没有警告或错误(就像下面的屏幕截图),这表明SSL配置没有问题。
验证SSL配置的另一个办法就是,在MySQL服务器里面再次运行“have_%ssl”查询。
mysql SHOW GLOBAL VARIABLES LIKE 'have_%ssl';
创建拥有SSL权限的用户
服务器端的SSL配置完成后,下一步就是创建有权通过SSL访问MySQL服务器的用户。为此,登录进入到MySQL服务器,输入下面内容:
mysql GRANT ALL PRIVILEGES ON *.* TO ‘ssluser’@’%’ IDENTIFIED BY ‘dingdong’ REQUIRE SSL; mysql FLUSH PRIVILEGES;
把“ssluser”(用户名)和“dingdong”(密码)换成你自己的用户名和密码。
如果你想分配一个特定的IP地址(比如192.168.2.8),以便用户从该地址来访问服务器,那就改而使用下列查询。
mysql GRANT ALL PRIVILEGES ON *.* TO ‘ssluser’@’192.168.2.8’ IDENTIFIED BY 'dingdong' REQUIRE SSL; mysql FLUSH PRIVILEGES;
配置MySQL客户机上的SSL
鉴于MySQL服务器端配置已完成,不妨将目光转移到客户机端。就MySQL客户机而言,我们就需要基于服务器的CA私钥和证书,创建新的私钥和证书。
在服务器的CA私钥和证书驻留于其中的MySQL服务器主机上运行下列命令。
$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout client-key.pem client-req.pem
类似服务器端配置,上述命令会询问几个问题。只管填好字段,就像前面所做的那样。
我们还需要将创建的客户机私钥转换成RSA类型,如下所示。
$ openssl rsa -in client-key.pem -out client-key.pem,
最后,我们需要使用服务器的CA私钥和证书,创建客户机证书。
$ openssl x509 -sha1 -req -in client-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 client-cert.pem
现在,将ca-cert.pem、client-cert.pem和client-key.pem文件转移到你想要运行MySQL客户机的任何主机上。
在客户机主机上,使用下面这个命令,通过SSL连接到MySQL服务器。
$ mysql --ssl-ca=ca-cert.pem --ssl-cert=client-cert.pem --ssl-key=client-key.pem -h -u ssluser -p
在输入ssluser的密码后,你会看到如往常那样的MySQL提示符。
想检查一下你有没有使用SSL,在提示符处输入状态命令。
mysql status;
如果你已通过SSL连接上去,它会在SSL字段显示密码信息,如下所示。
mysql 两种连接方式和SSL连接、x509认证
mysql连接可分为socket连接和TCP|IP连接两种。
[root@localhost bin]# mysql -uroot -p123456 -S/tmp/mysql.sock
-S/tmp/mysql.sock可以省略,因为默认参数如下:
假如sock文件另有其它,那么就后面不能省略,需要指定下。
mysql -h127.0.0.1 -P3306 -uroot -p123456
那么问题来了,如何知道当前连接的连接方式?
查看当前连接方式,使用\s 或者status命令
Connection: Localhost via UNIX socket 表示使用 socket 进行本地的连接
SSL: Not in use 没有使用SSL
Connection: 127.0.0.1 via TCP/IP 使用TCP/IP 协议进行远程连接
SSL: Cipher in use is ECDHE-RSA-AES128-GCM-SHA256 使用了SSL加密
mysql5.7默认是使用SSL的方式来进行通讯的。
/s输出SSL: Not in use,说明当前没有使用SSL连接。
再看下error.log有一个waning:failed to set up SSL because of the following SSL liberary error:SSL context is not usable withut certificate and private key。公密钥文件不存在,所以无法启用SSL的连接方式。
1、进入bin目录执行命令: mysql_ssl_rsa_setup 在/data 根目录 生成相关的*.pem 密钥文件。
2、对新生成到pem文件授权chown mysql:mysql *.pem
3、 /etc/init.d/mysqld restart 重启mysql
4、进入命令客户端执行\s
使用IP/TCP远程连接时,\s输出 SSL: Cipher in use is ECDHE-RSA-AES128-GCM-SHA256。说明已经用上SSL加密。
使用socket进行本地连接,就不会使用SSL加密。\s输出SSL: Not in use;
因为SSL开启可能有性能影响。如果不希望使用ssl加密登录连接,那么可以使用下面命令进行禁用:mysql -h127.0.0.1 -uroot -p123456 --ssl-mode=DISABLED
强制一个用户使用ssl
之后david用户就必须使用ssl登录了,否则报错如下:
取消一个用户强制使用ssl
x509认证在开启SSL的基础下,还强制指定用户必须使用client-cert.pem和client-key.pem证书、密钥文件来登录,否则登录不了。x509是mysql最高等级的认证机制。
之前已经在data根目录生成了8个 *.pem文件
把其中client-cert.pem和client-key.pem导出
如下,再使用之前的命令登录。发现登录不了了。
此时想要登录必须在客户端指定SSL CERT File和SSL Key File 如下在navicat中
在mysql workbench中
MySQL启用SSL连接
说明:pem配置文件中在test目录下有,但是最好自己生成
/home/mysql/mysql-5.5.35-linux2.6-x86_64/mysql-test/std_data
/etc/init.d/mysqld restart
SHOW VARIABLES LIKE 'have_%ssl';
SHOW VARIABLES LIKE '%ssl%';
如果为yes,表示服务端已经开启SSL
查看服务ssl等状态
SHOW STATUS LIKE 'Ssl_cipher';
STATUS或者\s
SSL: Cipher in use is DHE-RSA-AES256-SHA表示客户端已经 使用SSL连接
客户端无SSL登陆:
客户端开启SSL登陆:
GRANT ALL PRIVILEGES ON . TO 'ssluser'@'%' IDENTIFIED BY 'zdh1234' REQUIRE SSL;
本机登陆需要单独新增localhost
GRANT ALL PRIVILEGES ON . TO 'ssluser'@'localhost' IDENTIFIED BY 'zdh1234' REQUIRE SSL;
查看用户:
select host,user,password from mysql.user;
修改密码,需要重启mysql:
客户端无SSL登陆:
返回错误:ERROR 1045 (28000): Access denied for user 'ssluser'@'localhost' (using password: YES)
客户端开启SSL登陆:
如果不填密码或者--ssl-ca都无法登陆
由于创建server使用的服务器域名为zdh-11
校验失败,无法登陆:
校验成功,可以登陆:
本文标题:mysql的ssl怎么用 mssql ssl
标题路径:http://scyanting.com/article/ddeogch.html