創(chuàng)建Server SSL證書和私鑰
創(chuàng)新互聯(lián)是一家專業(yè)的成都網(wǎng)站建設(shè)公司,我們專注網(wǎng)站設(shè)計(jì)制作、成都網(wǎng)站制作、網(wǎng)絡(luò)營銷、企業(yè)網(wǎng)站建設(shè),賣鏈接,1元廣告為企業(yè)客戶提供一站式建站解決方案,能帶給客戶新的互聯(lián)網(wǎng)理念。從網(wǎng)站結(jié)構(gòu)的規(guī)劃UI設(shè)計(jì)到用戶體驗(yàn)提高,創(chuàng)新互聯(lián)力求做到盡善盡美。
首先,創(chuàng)建一個(gè)臨時(shí)的工作目錄,我們將把私鑰和證書文件放在該目錄下。
$ sudo mkdir ~/cert
$ cd ~/cert
確保OpenSSL已安裝在運(yùn)行MySQL服務(wù)器的系統(tǒng)上。通常,所有Linux發(fā)行版在默認(rèn)情況下都安裝了OpenSSL。想檢查一下OpenSSL有沒有安裝,不妨使用下面這個(gè)命令。
$ openssl version
OpenSSL 1.0.1f 6 Jan 2014
現(xiàn)在,繼續(xù)創(chuàng)建CA私鑰和證書。下面這些命令將創(chuàng)建ca-key.pem和ca-cert.pem。
$ openssl genrsa 2048 ca-key.pem
$ openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pem ca-cert.pem
第二個(gè)命令會(huì)詢問你幾個(gè)問題。你在這些字段里填入什么并不重要。只管填好那些字段。
下一步是為服務(wù)器創(chuàng)建私鑰。
$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout server-key.pem server-req.pem
這個(gè)命令會(huì)再次詢問幾個(gè)問題,你可以填寫上一步中提供的相同答案。
下一步,使用下面這個(gè)命令,將服務(wù)器的私鑰導(dǎo)出成RSA類型的密鑰。
$ openssl rsa -in server-key.pem -out server-key.pem
最后,使用CA證書,創(chuàng)建服務(wù)器證書。
$ openssl x509 -sha1 -req -in server-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 server-cert.pem
配置MySQL服務(wù)器上的SSL
完成上述過程后,我們應(yīng)該有了CA證書、服務(wù)器的私鑰及其證書。下一步就是配置MySQL服務(wù)器,以
方法/步驟
MySQL連接
設(shè)置SSL,需要勾選“使用驗(yàn)證”并填寫所需的信息。
客戶端密鑰:用于創(chuàng)建一個(gè)安全連接的PEM格式的SSL密鑰文件。
客戶端證書:用于創(chuàng)建一個(gè)安全連接的PEM格式的SSL證書。
CA證書:填寫一個(gè)信任的SSL證書頒發(fā)機(jī)構(gòu)列表的PEM格式文件的路徑。
驗(yàn)證CA證書名:勾選此項(xiàng)后,將檢查服務(wù)器傳送給客戶端的證書中,服務(wù)器的常規(guī)名值。
指定的Cipher:用于SSL加密允許的Cipher列表。
MariaDB連接
設(shè)置SSL,需要勾選“使用驗(yàn)證”并填寫所需的信息。
客戶端密鑰:用于創(chuàng)建一個(gè)安全連接的PEM格式的SSL密鑰文件。
客戶端證書:用于創(chuàng)建一個(gè)安全連接的PEM格式的SSL證書。
CA證書:填寫一個(gè)信任的SSL證書頒發(fā)機(jī)構(gòu)列表的PEM格式文件的路徑。
驗(yàn)證CA證書名:勾選此項(xiàng)后,將檢查服務(wù)器傳送給客戶端的證書中,服務(wù)器的常規(guī)名值。
指定的Cipher:用于SSL加密允許的Cipher列表。
PostgreSQL連接
三種SSL模式如下:
require:只嘗試SSL連接。
verify-ca:只嘗試SSL連接,并驗(yàn)證服務(wù)器證書是由受信任的CA發(fā)行。
verify-full:只嘗試SSL連接,驗(yàn)證服務(wù)器證書是由受信任的CA發(fā)行及服務(wù)器主機(jī)名符合證書要求。
設(shè)置SSL,需要勾選“使用驗(yàn)證”并填寫所需的信息。
客戶端密鑰:客戶端密鑰的路徑。
客戶端證書:客戶端證書的路徑。
CA證書:信任的證書頒發(fā)機(jī)構(gòu)路徑。
證書撤銷列表:證書撤銷列表(CRL)的文件路徑。
你的問題很難,所以沒有人回答你,你要理解,建議你看一下這個(gè)
說實(shí)話我也不太懂這個(gè),我只是搞網(wǎng)站的時(shí)候用到其中一些,所以會(huì)找一些有用的東西,易語言沒用過,用的最多的還是C++,當(dāng)然沒有人回答你確實(shí)是不對(duì),我在百度上也是一樣,幫別人回答了很多問題,當(dāng)自己出問題也是沒有人回答,原因是我們的問題都是有技術(shù)含量的,他們都不懂,所以回答的少,你要問一些生活類的我想回答你的人很多,因?yàn)樗麄儾幌矚g思考,最后希望你能解決問題。
說明:pem配置文件中在test目錄下有,但是最好自己生成
/home/mysql/mysql-5.5.35-linux2.6-x86_64/mysql-test/std_data
/etc/init.d/mysqld restart
SHOW VARIABLES LIKE 'have_%ssl';
SHOW VARIABLES LIKE '%ssl%';
如果為yes,表示服務(wù)端已經(jīng)開啟SSL
查看服務(wù)ssl等狀態(tài)
SHOW STATUS LIKE 'Ssl_cipher';
STATUS或者\(yùn)s
SSL: Cipher in use is DHE-RSA-AES256-SHA表示客戶端已經(jīng) 使用SSL連接
客戶端無SSL登陸:
客戶端開啟SSL登陸:
GRANT ALL PRIVILEGES ON . TO 'ssluser'@'%' IDENTIFIED BY 'zdh1234' REQUIRE SSL;
本機(jī)登陸需要單獨(dú)新增localhost
GRANT ALL PRIVILEGES ON . TO 'ssluser'@'localhost' IDENTIFIED BY 'zdh1234' REQUIRE SSL;
查看用戶:
select host,user,password from mysql.user;
修改密碼,需要重啟mysql:
客戶端無SSL登陸:
返回錯(cuò)誤:ERROR 1045 (28000): Access denied for user 'ssluser'@'localhost' (using password: YES)
客戶端開啟SSL登陸:
如果不填密碼或者--ssl-ca都無法登陸
由于創(chuàng)建server使用的服務(wù)器域名為zdh-11
校驗(yàn)失敗,無法登陸:
校驗(yàn)成功,可以登陸:
1、首先明確你的MySQL版本是否支持或是否開啟SSL:
show global variables like 'have_%ssl';
2、確認(rèn)OpenSSL安裝并加入PATH系統(tǒng)路徑環(huán)境變量
3、正確創(chuàng)建號(hào)證書
4、通過my.cnf或者命令行在mysql啟動(dòng)的時(shí)候加載證書配置,例如:
mysqld --ssl-ca=ca-cert.pem --ssl-cert=server-cert.pem --ssl-key=server-key.pem
5、客戶端連接時(shí)同樣要記得加載證書
新聞標(biāo)題:mysql怎么配置ssl,mysql怎么配置遠(yuǎn)程連接
文章源于:http://jinyejixie.com/article22/dssoccc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站制作、網(wǎng)站改版、品牌網(wǎng)站制作、企業(yè)網(wǎng)站制作、服務(wù)器托管、網(wǎng)站設(shè)計(jì)公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)