如何为MySQL服务器和客户机启用SSL

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何为MySQL服务器和客户机启用SSL相关的知识,希望对你有一定的参考价值。

  用户想要与mysql服务器建立一条安全连接时,常常依赖VPN隧道或SSH隧道。不过,获得MySQL连接的另一个办法是,启用MySQL服务器上的SSL封装器(SSL wrapper)。这每一种方法各有其优缺点。比如说,在出现多条短时间MySQL连接的高度动态环境下,VPN或SSH隧道也许是比SSL更好的选择,因为后者建立每条连接时需要成本高昂的SSL握手计算。另一方面,如果是长时间运行的MySQL连接比较少的那些应用,基于SSL的加密可能很合理。由于MySQL服务器已经内置了SSL支持功能,你不需要实施VPN或SSH隧道之类单独的安全层,这种隧道有其自己的维护开销。
在MySQL服务器中实施SSL可以加密在服务器与客户机之间来回传输的所有数据,因而防止广域网或数据中心里面可能出现的窃听或数据嗅探行为。此外,SSL还通过SSL证书提供了身份验证机制,因而可以保护用户,远离可能出现的网络钓鱼攻击。
我们在本文中将介绍如何启用MySQL服务器上的SSL。请注意:同样过程适用于MariaDB服务器。
创建Server SSL证书和私钥
我们必须为MySQL服务器创建SSL证书和私钥,通过SSL连接到服务器时要用到它们。
首先,创建一个临时的工作目录,我们将把私钥和证书文件放在该目录下。

$ sudo mkdir ~/cert $ cd ~/cert

确保OpenSSL已安装在运行MySQL服务器的系统上。通常,所有Linux发行版在默认情况下都安装了OpenSSL。想检查一下OpenSSL有没有安装,不妨使用下面这个命令。

$ openssl version OpenSSL 1.0.1f 6 Jan 2014

现在,继续创建CA私钥和证书。下面这些命令将创建ca-key.pem和ca-cert.pem。

$ openssl genrsa 2048 > ca-key.pem $ openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem > ca-cert.pem

第二个命令会询问你几个问题。你在这些字段里填入什么并不重要。只管填好那些字段。
下一步是为服务器创建私钥。

$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout server-key.pem > server-req.pem

这个命令会再次询问几个问题,你可以填写上一步中提供的相同答案。
下一步,使用下面这个命令,将服务器的私钥导出成RSA类型的密钥。

$ openssl rsa -in server-key.pem -out server-key.pem

最后,使用CA证书,创建服务器证书。

$ openssl x509 -sha1 -req -in server-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > server-cert.pem

配置MySQL服务器上的SSL
完成上述过程后,我们应该有了CA证书、服务器的私钥及其证书。下一步就是配置MySQL服务器,以便使用私钥和证书。
在配置MySQL服务器之前,检查一下SSL选项已被启用还是被禁用。为此,登录进入到MySQL服务器,输入下面这个查询。

mysql> SHOW GLOBAL VARIABLES LIKE 'have_%ssl';,

该查询的结果会如同下图。

请注意:“have_openssl”和“have_ssl”变量的默认值是“被禁用”,如下所示。想启用MySQL服务器中的SSL,继续执行下列步骤。
1. 将ca-cert.pem、server-cert.pem和server-key.pem拷贝或移动到/etc目录下。

$ sudo mkdir /etc/mysql-ssl $ sudo cp ca-cert.pem server-cert.pem server-key.pem /etc/mysql-ssl

2. 使用文本编辑工具,打开服务器的my.cnf配置文件。添加或去掉注释[mysqld]部分中类似下面内容的几行。这些应该指向你放在/etc/mysql-ssl中的私钥和证书。

[mysqld] ssl-ca=/etc/mysql-ssl/ca-cert.pem ssl-cert=/etc/mysql-ssl/server-cert.pem ssl-key=/etc/mysql-ssl/server-key.pem

3. 在my.cnf中,还要找到“bind-address = 127.0.0.1”,并将它改成:

bind-address = *

那样一来,你就可以从另一个主机连接到MySQL服务器了。
4. 重启MySQL服务。

$ sudo service mysql restart 或 $ sudo systemctl restart mysql 或 $ sudo /etc/init.d/mysql restart

你只要查看MySQL错误日志文件(比如/var/log/mysql/mysql.log),就可以检查SSL配置有没有问题。要是错误日志中没有警告或错误(就像下面的屏幕截图),这表明SSL配置没有问题。

验证SSL配置的另一个办法就是,在MySQL服务器里面再次运行“have_%ssl”查询。

mysql> SHOW GLOBAL VARIABLES LIKE 'have_%ssl';

创建拥有SSL权限的用户
服务器端的SSL配置完成后,下一步就是创建有权通过SSL访问MySQL服务器的用户。为此,登录进入到MySQL服务器,输入下面内容:

mysql> GRANT ALL PRIVILEGES ON *.* TO ‘ssluser’@’%’ IDENTIFIED BY ‘dingdong’ REQUIRE SSL; mysql> FLUSH PRIVILEGES;

把“ssluser”(用户名)和“dingdong”(密码)换成你自己的用户名和密码。
如果你想分配一个特定的IP地址(比如192.168.2.8),以便用户从该地址来访问服务器,那就改而使用下列查询。

mysql> GRANT ALL PRIVILEGES ON *.* TO ‘ssluser’@’192.168.2.8’ IDENTIFIED BY 'dingdong' REQUIRE SSL; mysql> FLUSH PRIVILEGES;

配置MySQL客户机上的SSL
鉴于MySQL服务器端配置已完成,不妨将目光转移到客户机端。就MySQL客户机而言,我们就需要基于服务器的CA私钥和证书,创建新的私钥和证书。
在服务器的CA私钥和证书驻留于其中的MySQL服务器主机上运行下列命令。

$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout client-key.pem > client-req.pem

类似服务器端配置,上述命令会询问几个问题。只管填好字段,就像前面所做的那样。
我们还需要将创建的客户机私钥转换成RSA类型,如下所示。

$ openssl rsa -in client-key.pem -out client-key.pem,

最后,我们需要使用服务器的CA私钥和证书,创建客户机证书。

$ openssl x509 -sha1 -req -in client-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > client-cert.pem

现在,将ca-cert.pem、client-cert.pem和client-key.pem文件转移到你想要运行MySQL客户机的任何主机上。
在客户机主机上,使用下面这个命令,通过SSL连接到MySQL服务器。

$ mysql --ssl-ca=ca-cert.pem --ssl-cert=client-cert.pem --ssl-key=client-key.pem -h -u ssluser -p

在输入ssluser的密码后,你会看到如往常那样的MySQL提示符。
想检查一下你有没有使用SSL,在提示符处输入状态命令。

mysql> status;

如果你已通过SSL连接上去,它会在SSL字段显示密码信息,如下所示。
参考技术A MySQL默认的数据通道是不加密的,在一些安全性要求特别高的场景下,我们需要配置MySQL端口为SSL,使得数据通道加密处理,避免敏感信息泄漏和被篡改。
当然,启用MySQL SSL之后,由于每个数据包都需要加密和解密,这个对MySQL的性能是有不小影响的,读者们在使用的时候,要根据实际情况斟酌。

MySQL客户端登录服务器时候的密码不是明文传输,有加密策略处理。

笔者是在 ubuntu12.04 系统上使用MySQL 5.5版本测试的,其他环境请读者自行匹配。

配置MySQL服务器证书

编辑 /etc/mysql/my.cnf 文件
# ssl-ca=/etc/mysql/cacert.pem
# ssl-cert=/etc/mysql/server-cert.pem
# ssl-key=/etc/mysql/server-key.pem

把上面三行默认证书配置注释打开,使用自己的证书。笔者就使用上次在搭建自己的CA服务 – OpenSSL CA 实战文章中生成的证书
ssl-ca=/home/yunweipai/user_certs/ca_cert.cer
ssl-cert=/home/yunweipai/user_certs/web.cer
ssl-key=/home/yunweipai/user_certs/web_key_plain.pem

这里需要注意的是,在ubuntu上,配置证书后如果不生效,参考这里解决方法

注意上面配置的 web_key_plain.pem 文件,由于MySQL不支持加密后的私钥,因此我们使用命令
openssl rsa -in web_key.pem -passin pass:Yunweipai@123 -out web_key_plain.pem

将私钥解密。MySQL不支持私钥加密的原因是从安全性角度考虑,因为如果要用户传递一个加密的私钥,那么必须要用户传密码,那么MySQL怎么存储这个密码呢?这就引出了我们在密码存储和传输的安全建议里面提到的一系列问题了。
所以MySQL为了简化实现,就不支持私钥加密。

指定客户端连接方式

MySQL服务端在对客户端授权的时候,可以通过选项指定客户端连接MySQL 服务器的SSL级别,参考MySQL赋权的 REQUIRE值:
ssl_option
SSL: 不认证客户端,客户端不需要提供证书
X509: 客户端必须发送一个有效的X509证书
issuer: 客户端的证书是否是服务器所配置的CA颁发的(在我们场景下是ca_cert.cer颁发的证书)
subject: 认证证书的subject(关于证书的subject在之前的文章有介绍)
cipher: 指定加密算法
这些选项可以叠加使用,如:X509|issuser

客户端连接(SSL方式)

mysql 客户端连接
mysql -u root -pChangeme_123 -P 3306 --ssl-ca=/home/yunweipai/user_certs/ca_cert.cer
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 36
Server version: 5.5.43-0ubuntu0.12.04.1 (Ubuntu)

Copyright (c) 2000, 2015, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> \s
--------------
mysql Ver 14.14 Distrib 5.5.43, for debian-linux-gnu (i686) using readline 6.2

Connection id: 36
Current database:
Current user: root@localhost
SSL: Cipher in use is DHE-RSA-AES256-SHA
Current pager: stdout
Using outfile: ''
Using delimiter: ;
Server version: 5.5.43-0ubuntu0.12.04.1 (Ubuntu)
Protocol version: 10
Connection: Localhost via UNIX socket
Server characterset: latin1
Db characterset: latin1
Client characterset: latin1
Conn. characterset: latin1
UNIX socket: /var/run/mysqld/mysqld.sock
Uptime: 29 sec

Threads: 1 Questions: 109 Slow queries: 0 Opens: 48 Flush tables: 1 Open tables: 41 Queries per second avg: 3.758
--------------

JDBC连接

在jdbc字符串中增加下面参数
useSSL=true&verifyServerCertificate=false
这么就不需要客户端配置证书了,配置就简单很多。因为mysql本身有账号口令认证,因此不需要证书认证。本回答被提问者采纳

向导中断时如何为 ambari 重新安装 Kerberos 客户端?

【中文标题】向导中断时如何为 ambari 重新安装 Kerberos 客户端?【英文标题】:how to re-install Kerberos client for ambari while wizard interrupt? 【发布时间】:2021-03-05 01:53:34 【问题描述】:

故事是这样的:

我想在 ambari 中启用 Kerberos 服务。我配置了服务器节点 kdc 配置,但忘记将它们同步到从节点。然后运行向导启用kerberos,在第一步已经安装kerberos客户端后出现故障。

错误消息显示客户端使用 admin@12,通过将 kerberos 服务器安装到客户端 kerberos 服务器,该领域是默认的,而我配置的领域是EXAMPLE.COM。在我同步配置并重新运行向导后,它仍然显示错误。

我已经尝试了所有方法来重新做。并且还检查了在新的ambari环境中的操作。我猜kerberos客户端中缓存了错误的领域。并且每次重新运行向导时,它都会跳过安装客户端的步骤。

所以,我来这里问问有没有办法重新安装kerberos客户端。

【问题讨论】:

补充:可能不是kerberos客户端错误,而是ambari-agent缓存了一些客户端配置。我grep -rn @12/var/lib/ambari-agent,得到了许多类似于临时配置的json和类似于日志消息的txt。 【参考方案1】:

唯一的选择是彻底清除 Kerberos 并再次尝试启用它。请使用这些 cURL 命令集从 Ambari 中清除残留的 Kerberos 配置(按照顺序):

curl -H "X-Requested-By:ambari" -u admin:admin -i -X delete http://localhost:8080/api/v1/clusters/bahubali/hosts/bali1.openstacklocal/host_components/KERBEROS_CLIENT

curl -H "X-Requested-By:ambari" -u admin:admin -i -X delete http://localhost:8080/api/v1/clusters/bahubali/hosts/bali2.openstacklocal/host_components/KERBEROS_CLIENT

curl -H "X-Requested-By:ambari" -u admin:admin -i -X delete http://localhost:8080/api/v1/clusters/bahubali/hosts/bali3.openstacklocal/host_components/KERBEROS_CLIENT

curl -H "X-Requested-By:ambari" -u admin:admin -i -X GET  http://localhost:8080/api/v1/clusters/bahubali/services/KERBEROS/components/KERBEROS_CLIENT

curl -H "X-Requested-By:ambari" -u admin:admin -i -X DELETE  http://localhost:8080/api/v1/clusters/bahubali/services/KERBEROS/components/KERBEROS_CLIENT

curl -H "X-Requested-By:ambari" -u admin:admin -i -X GET  http://localhost:8080/api/v1/clusters/bahubali/services/KERBEROS

curl -H "X-Requested-By:ambari" -u admin:admin -i -X DELETE  http://localhost:8080/api/v1/clusters/bahubali/services/KERBEROS

【讨论】:

首先谢谢。我明天试试。 bahubali 是集群的名称,bali[1-3].xxx 是主机名? 我收到了HTTP/1.1 500 Server Error Connection: close 回复。 我使用 HDFS 和 NAMENODE 代替 url 中的 KERBEROS 和 KERBEROS_CLIENT 在浏览器中打开 url 没问题。而 KERBEROS 得到 "message" : "The requested resource doesn't exist: Service not found, clusterName=xxx, serviceName=KERBEROS"

以上是关于如何为MySQL服务器和客户机启用SSL的主要内容,如果未能解决你的问题,请参考以下文章

gerrit 基于docker实现的部署,包括nginx sslmysql

如何为 pymysql lambda 启用 AWS XRAY 跟踪

如何为mysql中的现有表创建索引?

如何为大型历史数据构建mysql表? [关闭]

如何为无 ALPN 客户端配置 Nginx 仅支持 HTTP2

如何为自托管 WCF 服务启用跨域调用