mysql离线安装如何配置ssl加密_mysql离线安装ssl安全连接配置指南

确认MySQL支持SSL,通过SHOW VARIABLES检查have_ssl和have_openssl为YES;2. 离线生成CA及服务器、客户端证书密钥并设置权限;3. 在my.cnf中配置ssl-ca、ssl-cert、ssl-key路径并重启MySQL;4. 创建REQUIRE SSL用户并用带证书参数的命令连接,实现加密通信。

在MySQL离线环境中配置SSL加密连接,能够有效保障数据库与客户端之间的数据传输安全。虽然缺少网络源可能导致依赖包获取困难,但只要提前准备好所需文件并正确配置,完全可以实现SSL安全连接。以下是详细的配置步骤。

1. 确认MySQL是否支持SSL

在开始配置前,先确认当前MySQL版本是否具备SSL功能:

  • 登录MySQL执行:SHOW VARIABLES LIKE 'have_ssl';,若返回值为YES,表示支持SSL。
  • 同时检查have_openssl变量,也应为YES。
  • 如果返回DISABLED或NO,说明未启用SSL,需确保使用的是带有SSL支持的MySQL发行版(如官方编译版本)。

2. 生成SSL证书和密钥(离线环境自建CA)

在无网络环境下,需要手动创建私有CA并签发证书。可提前在有网络的机器上生成,再拷贝至目标服务器。

  • 安装OpenSSL工具(离线安装包需提前准备)。
  • 创建工作目录,例如:/etc/mysql/ssl
  • 生成CA私钥:openssl genrsa 2048 > ca-key.pem
  • 生成CA证书:openssl req -new -x509 -nodes -days 3650 -key ca-key.pem -out ca.pem
  • 生成服务器私钥和请求文件:
    openssl genrsa 2048 > server-key.pem
    openssl req -new -key server-key.pem -out server-req.pem
  • 将请求转换为证书:openssl x509 -req -in server-req.pem -days 3650 -CA ca.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
  • 客户端同理生成client-cert.pem和client-key.pem。
  • 所有文件复制到MySQL服务器的SSL目录,并设置权限:chmod 600 *.pem,归属mysql用户。

3. 配置MySQL启用SSL

编辑MySQL配置文件my.cnf(通常位于/etc/my.cnf或/etc/mysql/my.cnf),在[mysqld]段添加以下内容:

  • ssl-ca = /etc/mysql/ssl/ca.pem
  • ssl-cert = /etc/mysql/ssl/server-cert.pem
  • ssl-key = /etc/mysql/ssl/server-key.pem

保存后重启MySQL服务:systemctl restart mysql 或对应启动脚本。

再次登录MySQL,执行SHOW VARIABLES LIKE '%ssl%';,确认各项路径正确且SSL处于ON状态。

4. 创建强制SSL连接的用户

为了强制使用加密连接,可以创建仅允许SSL的数据库用户:

  • 执行SQL命令:
    CREATE USER 'secure_user'@'%' IDENTIFIED BY 'StrongPassword';
    REQUIRE SSL;
    或更严格的要求:REQUIRE X509;(需客户端提供有效证书)
  • 授权访问:GRANT SELECT, INSERT ON db.* TO 'secure_user'@'%';
  • 刷新权限:FLUSH PRIVILEGES;

客户端连接时需指定证书(如使用MySQL命令行):
mysql -u secure_user -p --host=your_ip --ssl-ca=ca.pem --ssl-cert=client-cert.pem --ssl-key=client-key.pem

基本上就这些。整个过程在离线环境下关键是提前准备好OpenSSL工具和MySQL带SSL支持的版本。证书生成一次可长期使用,建议妥善保管私钥文件。配置完成后,数据库通信即受到加密保护,防止中间人攻击和数据窃听。