mysql证书怎么设置 mysql证书认证考试

如何为MySQL服务器和客户机启用SSL用户想要与MySQL服务器建立一条安全连接时mysql证书怎么设置,常常依赖VPN隧道或SSH隧道 。不过,获得MySQL连接的另一个办法是 , 启用MySQL服务器上的SSL封装器(SSL wrapper) 。这每一种方法各有其优缺点 。比如说,在出现多条短时间MySQL连接的高度动态环境下,VPN或SSH隧道也许是比SSL更好的选择,因为后者建立每条连接时需要成本高昂的SSL握手计算 。另一方面 , 如果是长时间运行的MySQL连接比较少的那些应用,基于SSL的加密可能很合理 。由于MySQL服务器已经内置了SSL支持功能,mysql证书怎么设置你不需要实施VPN或SSH隧道之类单独的安全层,这种隧道有其自己的维护开销 。
在MySQL服务器中实施SSL可以加密在服务器与客户机之间来回传输的所有数据,因而防止广域网或数据中心里面可能出现的窃听或数据嗅探行为 。此外,SSL还通过SSL证书提供了身份验证机制,因而可以保护用户,远离可能出现的网络钓鱼攻击 。
mysql证书怎么设置我们在本文中将介绍如何启用MySQL服务器上的SSL 。请注意:同样过程适用于MariaDB服务器 。
创建Server SSL证书和私钥
我们必须为MySQL服务器创建SSL证书和私钥,通过SSL连接到服务器时要用到它们 。
首先,创建一个临时的工作目录,我们将把私钥和证书文件放在该目录下 。
$ sudo mkdir ~/cert $ cd ~/cert
确保OpenSSL已安装在运行MySQL服务器的系统上 。通常,所有Linux发行版在默认情况下都安装了OpenSSL 。想检查一下OpenSSL有没有安装,不妨使用下面这个命令 。
$ openssl version OpenSSL 1.0.1f 6 Jan 2014
现在 , 继续创建CA私钥和证书 。下面这些命令将创建ca-key.pem和ca-cert.pem 。
$ openssl genrsa 2048ca-key.pem $ openssl req -sha1 -new -x509 -nodes -days 3650 -key ca-key.pemca-cert.pem
第二个命令会询问你几个问题 。你在这些字段里填入什么并不重要 。只管填好那些字段 。
下一步是为服务器创建私钥 。
$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout server-key.pemserver-req.pem
这个命令会再次询问几个问题,你可以填写上一步中提供的相同答案 。
下一步,使用下面这个命令,将服务器的私钥导出成RSA类型的密钥 。
$ openssl rsa -in server-key.pem -out server-key.pem
最后,使用CA证书,创建服务器证书 。
$ openssl x509 -sha1 -req -in server-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01server-cert.pem
配置MySQL服务器上的SSL
完成上述过程后 , 我们应该有了CA证书、服务器的私钥及其证书 。下一步就是配置MySQL服务器,以便使用私钥和证书 。
在配置MySQL服务器之前,检查一下SSL选项已被启用还是被禁用 。为此,登录进入到MySQL服务器,输入下面这个查询 。
mysql SHOW GLOBAL VARIABLES LIKE 'have_%ssl';,
该查询的结果会如同下图 。
请注意:“have_openssl”和“have_ssl”变量的默认值是“被禁用” , 如下所示 。想启用MySQL服务器中的SSL , 继续执行下列步骤 。
1. 将ca-cert.pem、server-cert.pem和server-key.pem拷贝或移动到/etc目录下 。
$ sudo mkdir /etc/mysql-ssl $ sudo cp ca-cert.pem server-cert.pem server-key.pem /etc/mysql-ssl
2. 使用文本编辑工具,打开服务器的my.cnf配置文件 。添加或去掉注释[mysqld]部分中类似下面内容的几行 。这些应该指向你放在/etc/mysql-ssl中的私钥和证书 。
[mysqld] ssl-ca=/etc/mysql-ssl/ca-cert.pem ssl-cert=/etc/mysql-ssl/server-cert.pem ssl-key=/etc/mysql-ssl/server-key.pem
3. 在my.cnf中 , 还要找到“bind-address = 127.0.0.1”,并将它改成:
bind-address = *
那样一来,你就可以从另一个主机连接到MySQL服务器了 。
4. 重启MySQL服务 。
$ sudo service mysql restart 或 $ sudo systemctl restart mysql 或 $ sudo /etc/init.d/mysql restart
你只要查看MySQL错误日志文件(比如/var/log/mysql/mysql.log),就可以检查SSL配置有没有问题 。要是错误日志中没有警告或错误(就像下面的屏幕截图),这表明SSL配置没有问题 。
验证SSL配置的另一个办法就是 , 在MySQL服务器里面再次运行“have_%ssl”查询 。
mysql SHOW GLOBAL VARIABLES LIKE 'have_%ssl';
创建拥有SSL权限的用户
服务器端的SSL配置完成后,下一步就是创建有权通过SSL访问MySQL服务器的用户 。为此,登录进入到MySQL服务器,输入下面内容:
mysql GRANT ALL PRIVILEGES ON *.* TO ‘ssluser’@’%’ IDENTIFIED BY ‘dingdong’ REQUIRE SSL; mysql FLUSH PRIVILEGES;
把“ssluser”(用户名)和“dingdong”(密码)换成你自己的用户名和密码 。
如果你想分配一个特定的IP地址(比如192.168.2.8) , 以便用户从该地址来访问服务器 , 那就改而使用下列查询 。
mysql GRANT ALL PRIVILEGES ON *.* TO ‘ssluser’@’192.168.2.8’ IDENTIFIED BY 'dingdong' REQUIRE SSL; mysql FLUSH PRIVILEGES;
配置MySQL客户机上的SSL
鉴于MySQL服务器端配置已完成,不妨将目光转移到客户机端 。就MySQL客户机而言,我们就需要基于服务器的CA私钥和证书,创建新的私钥和证书 。
在服务器的CA私钥和证书驻留于其中的MySQL服务器主机上运行下列命令 。
$ openssl req -sha1 -newkey rsa:2048 -days 730 -nodes -keyout client-key.pemclient-req.pem
类似服务器端配置 , 上述命令会询问几个问题 。只管填好字段,就像前面所做的那样 。
我们还需要将创建的客户机私钥转换成RSA类型,如下所示 。
$ openssl rsa -in client-key.pem -out client-key.pem,
最后,我们需要使用服务器的CA私钥和证书,创建客户机证书 。
$ openssl x509 -sha1 -req -in client-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01client-cert.pem
现在,将ca-cert.pem、client-cert.pem和client-key.pem文件转移到你想要运行MySQL客户机的任何主机上 。
在客户机主机上,使用下面这个命令,通过SSL连接到MySQL服务器 。
$ mysql --ssl-ca=ca-cert.pem --ssl-cert=client-cert.pem --ssl-key=client-key.pem -h -u ssluser -p
在输入ssluser的密码后,你会看到如往常那样的MySQL提示符 。
想检查一下你有没有使用SSL , 在提示符处输入状态命令 。
mysql status;
如果你已通过SSL连接上去 , 它会在SSL字段显示密码信息,如下所示 。
mysql 两种连接方式和SSL连接、x509认证 mysql连接可分为socket连接和TCP|IP连接两种 。
[root@localhost bin]# mysql -uroot -p123456 -S/tmp/mysql.sock
-S/tmp/mysql.sock可以省略 , 因为默认参数如下:
假如sock文件另有其它,那么就后面不能省略,需要指定下 。
mysql -h127.0.0.1 -P3306 -uroot -p123456
那么问题来了,如何知道当前连接的连接方式?
查看当前连接方式,使用\s 或者status命令
Connection:Localhost via UNIX socket 表示使用 socket 进行本地的连接
SSL:Not in use 没有使用SSL
Connection:127.0.0.1 via TCP/IP 使用TCP/IP 协议进行远程连接
SSL:Cipher in use is ECDHE-RSA-AES128-GCM-SHA256 使用了SSL加密
mysql5.7默认是使用SSL的方式来进行通讯的 。
/s输出SSL: Not in use,说明当前没有使用SSL连接 。
再看下error.log有一个waning:failed to set up SSL because of the following SSL liberary error:SSL context is not usable withut certificate and private key 。公密钥文件不存在,所以无法启用SSL的连接方式 。
1、进入bin目录执行命令: mysql_ssl_rsa_setup 在/data 根目录 生成相关的*.pem 密钥文件 。
2、对新生成到pem文件授权chown mysql:mysql *.pem
3、 /etc/init.d/mysqld restart 重启mysql
4、进入命令客户端执行\s
使用IP/TCP远程连接时,\s输出 SSL: Cipher in use is ECDHE-RSA-AES128-GCM-SHA256 。说明已经用上SSL加密 。
使用socket进行本地连接,就不会使用SSL加密 。\s输出SSL: Not in use;
因为SSL开启可能有性能影响 。如果不希望使用ssl加密登录连接,那么可以使用下面命令进行禁用:mysql -h127.0.0.1-uroot -p123456 --ssl-mode=DISABLED
强制一个用户使用ssl
之后david用户就必须使用ssl登录了,否则报错如下:
取消一个用户强制使用ssl
x509认证在开启SSL的基础下,还强制指定用户必须使用client-cert.pem和client-key.pem证书、密钥文件来登录,否则登录不了 。x509是mysql最高等级的认证机制 。
之前已经在data根目录生成了8个 *.pem文件
把其中client-cert.pem和client-key.pem导出
如下,再使用之前的命令登录 。发现登录不了了 。
此时想要登录必须在客户端指定SSL CERT File和SSL Key File 如下在navicat中
在mysql workbench中
MySQL中如何修改用户各种信息在MySQL中修改用户的语法如下:
看了这么一大坨东西,感觉啥也没有告诉我,一脸懵逼 。下面我们一起来解读一下具体的每一个选项的含义 。
对于这个大家应该有所了解 。
首先它是被中括号包裹起来的,表示是可选的不是必须的,也就是说在我们的alter user语句中,这个IF EXISTS可以不出现不是必须要写的 。但是为什么还要有这个呢,这个选项出现的目的是为了让你在执行一个alter user语句的时候,如果语句中指定的数据库用户不存在(或者你写用户名称的是写错了),而不至于出现一个错误的信息,如果指定了IF EXISTS这个词,他就会以一个警告的信息提示你而不是直接给你一个错误信息 。
更直白一下就是:如果你的alter user的语句中指定的用户确实存在,那么就执行你的语句,如果不存在呢,就不执行你的语句,跳过这个alter user的指令 。看示例:
在上面的例子中 , 第一个修改用户的语句 , 没有使用if exists关键词直接修改了一个不存在的用户的信息,结果直接出现了错误信息,接着我们使用了if exists关键词,结果SQL语句执行成功,只是出现了一个warning警告,然后我们通过show warnings命令查看警告信息的内容 , 提示我们用户'zhangsanfeng'@'%'不存在 。这就是if exists关键词的存在的意义 。
当我们修改一个用户的信息的时候,我们需要指定用户的名称 。这个名称,不仅仅使我们平时登录数据库的时候 , 输入的用户的名字,还有一个隐含的部分就是用户登录的host网段,这个网段表示只允许该用户通过这个网段登录,如果用户不在这个定义的网段内,即便是用户名和密码正确,也不能争取的登录 。
下面的创建用户是两个不同的用户 。
上面的两个用户中,分别表示如下:
当然,我们可以使用模糊匹配的方式来限定用户登录的网段,比如我们创建下面第一个用户表示只要这个用户登录的时候 , 使用的主机的IP地址是在10.10.0.0~10.10.255.255这个网段质检的任何一个IP地址都可以登录 。
特殊的网段localhost。如果我们创建如下的用户 , 则表示该用户只能在MySQL数据库所在的服务器本机上登录 。
还有另外一个特殊的网段%。它表示用户可以通过任何一个IP地址来登录,不对用户登录的主机所在的网段做任何限制 。如下用户就是不对它登录的主机IP地址做任何限制 。
auth_option选项的含义表示指定用户登录数据库的时候使用的验证插件和密码 。它的选项有如下几种,下面我们分别展开分析一下各个选项的使用场景和示例 。
如果在IDENTIFIED关键字后面没有使用WITH关键字指定使用的密码插件名称,则会使用MySQL默认的密码插件 。对于MySQL默认的密码插件是什么,可以使用下面的命令进行查看:
通过上面的输出,我们可以看出默认的密码插件采用的是mysql_native_password插件 , 参数default_authentication_plugin的值是可以在MySQL的配置文件my.cnf中指定的,它可以有以下两种取值:
MySQL的配置文件my.cnf中配置默认的密码认证插件的方式如下:
如果我们要修改某一个用户的密码认证插件,就可以使用到IDENTIFIED WITH auth_plugin这个语句了 。如果一个用户它的密码认证插件使用的是默认的mysql_native_password,我们想把它的密码认证插件修改为sha256_password,此时我们就可以使用下面的命令来修改:
执行完成上述命令后,xyz这个用户的密码就会设置为空,并更新它的密码为已经过期,同时更新了它的密码认证插件为sha256_password , 结果如下所示:
更改用户的密码认知方式之后,当xyz再次尝试登录MySQL数据库的时候,输入空密码登录成功后 , 会要求其修改一下自己的密码,然后才可以执行其他SQL语句的操作,这个要求和我们刚安装MySQL数据库后 , 第一次使用root登录的时候要求修改root的密码是一样的 。下面是修改完成用户xyz的密码认证插件之后,尝试使用空密码登录后的操作示例:
指定用户的密码认证插件,并设置密码 。
当我们想给用户指定密码的认证插件,并且想为其设置密码的时候 , 可以使用这个命令,示例如下:
这样用户xyz的密码认证方式修改为了mysql_native_password,并且修改它的密码为xyz。需要我们主要的是by关键字后面跟的是密码的明文,也就是我们尝试登录的时候,输入的密码的值 。
指定用户的密码认证插件,并设置密码 。
当我们想给用户指定密码的认证插件,并且想为其设置密码的时候 , 可以使用这个命令,示例如下:
这样用户xyz的密码认证方式修改为了mysql_native_password,并且修改它的密码为xyz。需要我们主要的是as关键字后面跟的是加密后的密码,而不是我们的明文的密码 。如果我们想知道得到一个加密后的密码,则可以使用下面password()函数来得到加密后的密码 。
这里主要是指定用户在连接到MySQL数据库的时候,是否需要使用加密的方式 , 如果使用加密的方式,则需要启用SSL加密协议,同时也需要对MySQL进行证书的配置 。
考虑到性能的问题,使用TLS加密的方式连接MySQL数据库会对MySQL数据库的性能有一定的影响 。非必要情况下,一般不建议启用TLS加密连接到数据库,因为大家的MySQL数据库一般都是针对内网开放的 。所以,启用TLS加密协议连接没有必要 。
resource_option选项中,主要是为每一个用户设置它所能使用到资源,做资源的使用限制 。示例如下:
上面四个参数的值如果为0 , 则表示对应的资源限制不做任何限制 。
password_option选项用来配置用户的密码,指定其密码的效期 。下面看几个示例:
对于MySQL系统默认的有效期是多少,可以通过如下命令查看 , 下面的值为0表示密码有效期为永久有效 。
lock_option选择是用来锁定和解锁用户的 。示例如下:
如何为MySQL设置SSL证书MySQL默认的数据通道是不加密的,在一些安全性要求特别高的场景下,我们需要配置MySQL端口为SSL , 使得数据通道加密处理,避免敏感信息泄漏和被篡改 。
当然 , 启用MySQL SSL之后,由于每个数据包都需要加密和解密,这个对MySQL的性能是有不小影响的,读者们在使用的时候,要根据实际情况斟酌 。
MySQL客户端登录服务器时候的密码不是明文传输,有加密策略处理 。
笔者是在 ubuntu12.04 系统上使用MySQL 5.5版本测试的,其他环境请读者自行匹配 。
配置MySQL服务器证书
编辑 /etc/mysql/my.cnf 文件
# ssl-ca=/etc/mysql/cacert.pem
# ssl-cert=/etc/mysql/server-cert.pem
# ssl-key=/etc/mysql/server-key.pem
把上面三行默认证书配置注释打开,使用自己的证书 。笔者就使用上次在搭建自己的CA服务 – OpenSSL CA 实战文章中生成的证书
ssl-ca=/home/yunweipai/user_certs/ca_cert.cer
ssl-cert=/home/yunweipai/user_certs/web.cer
ssl-key=/home/yunweipai/user_certs/web_key_plain.pem
这里需要注意的是 , 在ubuntu上,配置证书后如果不生效 , 参考这里解决方法
注意上面配置的 web_key_plain.pem 文件,由于MySQL不支持加密后的私钥 , 因此我们使用命令
openssl rsa -in web_key.pem -passin pass:Yunweipai@123 -out web_key_plain.pem
将私钥解密 。MySQL不支持私钥加密的原因是从安全性角度考虑,因为如果要用户传递一个加密的私钥,那么必须要用户传密码,那么MySQL怎么存储这个密码呢?这就引出了我们在密码存储和传输的安全建议里面提到的一系列问题了 。
所以MySQL为了简化实现,就不支持私钥加密 。
指定客户端连接方式
MySQL服务端在对客户端授权的时候,可以通过选项指定客户端连接MySQL 服务器的SSL级别 , 参考MySQL赋权的 REQUIRE值:
ssl_option
SSL: 不认证客户端,客户端不需要提供证书
X509: 客户端必须发送一个有效的X509证书
issuer: 客户端的证书是否是服务器所配置的CA颁发的(在我们场景下是ca_cert.cer颁发的证书)
subject: 认证证书的subject(关于证书的subject在之前的文章有介绍)
cipher: 指定加密算法
这些选项可以叠加使用,如:X509|issuser
客户端连接(SSL方式)
mysql 客户端连接
mysql -u root -pChangeme_123 -P 3306 --ssl-ca=/home/yunweipai/user_certs/ca_cert.cer
Welcome to the MySQL monitor.Commands end with ; or \g.
Your MySQL connection id is 36
Server version: 5.5.43-0ubuntu0.12.04.1 (Ubuntu)
Copyright (c) 2000, 2015, Oracle and/or its affiliates. All rights reserved.
Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
mysql \s
--------------
mysqlVer 14.14 Distrib 5.5.43, for debian-linux-gnu (i686) using readline 6.2
Connection id:36
Current database:
Current user:root@localhost
SSL:Cipher in use is DHE-RSA-AES256-SHA
Current pager:stdout
Using outfile:''
Using delimiter:;
Server version:5.5.43-0ubuntu0.12.04.1 (Ubuntu)
Protocol version:10
Connection:Localhost via UNIX socket
Server characterset:latin1
Dbcharacterset:latin1
Client characterset:latin1
Conn.characterset:latin1
UNIX socket:/var/run/mysqld/mysqld.sock
Uptime:29 sec
Threads: 1Questions: 109Slow queries: 0Opens: 48Flush tables: 1Open tables: 41Queries per second avg: 3.758
--------------
JDBC连接
在jdbc字符串中增加下面参数
useSSL=trueverifyServerCertificate=false
这么就不需要客户端配置证书了,配置就简单很多 。因为mysql本身有账号口令认证,因此不需要证书认证 。
Linux Centos 怎么安装更新根证书实现支持https访问1. 使用最小化安装盘安装系统,设置好网络环境配置信息
2. 安装所需工具包
# yum install openssh-server
# yum install wget
# yum update
# yum install setuptool
系统服务配置 # yum install ntsysv
安装网络配置 # yum install system-config-network-tui
防火墙配置# yum install system-config-firewall
# yum -y install gcc gcc-cautoconf make
# yum -y install vim
关机备份 # shutdown -h now
二、安装openssl
切换到/tmp目录下(安装约定软件全放在此目录下)
cd /tmp
# tar zxvf openssl-1.0.0a.tar.gz
# cd openssl-1.0.0a
# ./config --prefix=/usr/local/openssl
# makemake install
三、创建证书
1.解压工具包
# tar zxvf ssl.ca-0.1.tar.gz
# cd ssl.ca-0.1
2.创建根证书
# ./new-root-ca.sh
No Root CA key round. Generating one
Generating RSA private key, 1024 bit long modulus
....
...................
e is 65537 (0x10001)
Enter pass phrase for ca.key:
Verifying - Enter pass phrase for ca.key:
Self-sign the root CA...
Enter pass phrase for ca.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [MY]:cn
State or Province Name (full name) [Perak]:cn
Locality Name (eg, city) [Sitiawan]:cn
Organization Name (eg, company) [My Directory Sdn Bhd]:cn
Organizational Unit Name (eg, section) [Certification Services Division]:cn
Common Name (eg, MD Root CA) []:172.16.17.132 //这里填站点域名,我是测试的就填ip
Email Address []:cn@gmail.com
这个过程要设置证书密码,要记住这个密码后面要用到,还有证书的其它信息:国家、地区、公司名称,域名,邮箱等,这些信息也要记住,与后面创建的证书主体信息一致
3.创建服务器证书
# ./new-server-cert.sh server
...
即创建一个名为server的服务器证书,主体信息与上面的一致就可,我这里就不贴出来了
签名刚才生成的服务器证书
# ./sign-server-cert.sh server
这个过程要输入根证书密码,后面都选Y即可
4.创建客户端证书,如果是单向认证,这一步可以跳过
# ./new-user-cert.sh client
...
这里要注意证书信息不能与其它证书完全一样,这里修改Email与服务器证书不一样就行
签名客户端证书
# ./sign-user-cert.sh client
转换成p12格式证书,这样才能在浏览器上安装
# ./p12.sh client
下载并安装client.p12证书
关机备份 # shutdown -h now
三、安装Apache及其所需依赖软件
# tar zxvf httpd-2.2.23.tar.gz
# cd httpd-2.2.23
# ./configure --prefix=/usr/local/apache \
--enable-ssl \
--enable-rewrite \
--enable-so \
--with-ssl=/usr/local/openssl
# makemake install
可以启动httpd看看,启动命令是/usr/local/apache/bin/apachectl start,在浏览器中访问看看,显示 It workds!说明安装成功了
四、配置httpd
1.修改httpd.conf
#Include conf/extra/httpd-ssl.conf 把这句前面的#去掉
2.将前面生成的证书拷贝到conf/ssl 下
# mkdir ssl
# cd ssl
# cp /tmp/ssl.ca-0.1/ca.crt ./
# cp /tmp/ssl.ca-0.1/server.* ./
2.修改httpd-ssl.conf
SSLCertificateFile “/usr/local/apache/conf/ssl/server.crt”
SSLCertificateKeyFile “/usr/local/apache/conf/ssl/server.key”
下面是开启客户端认证,如果是单向认证就不用开启了
SSLCACertificateFile “/usr/local/apache/conf/ssl/ca.crt”
SSLVerifyClient require
SSLVerifyDepth 10
五、重启httpd
[root@localhost extra]# ../../bin/apachectl -t
Syntax OK
[root@localhost extra]# ../../bin/apachectl stop
[root@localhost extra]# ../../bin/apachectl -D SSL -k start
六、安装并配置MySQL
1、安装Mysql
添加一个mysql标准组
# groupadd mysql
添加mysql用户并加到mysql组中
# useradd -g mysql mysql
# tar zxvf mysql-5.0.45.tar.gz
# cd mysql-5.0.45
# ./configure \
--prefix=/usr/local/mysql/ \
--with-extra-charsets=all
出现错误:
checking for tgetent in -lncurses... no
checking for tgetent in -lcurses... no
checking for tgetent in -ltermcap... no
checking for tgetent in -ltinfo... no
checking for termcap functions library... configure: error: No curses/termcap library found
分析:缺少ncurses安装包
解决:
# yum install ncurses-devel
# makemake install
2、配置Mysql
创建MySQL数据库服务器的配置文件
# cp support-files/my-medium.cnf /etc/my.cnf
用mysql用户创建授权表,创建成功后,会在/usr/local/mysql目录下生成一个var目录
# /usr/local/mysql/bin/mysql_install_db --user=mysql
将文件的所有属性改为root用户
# chown -R root /usr/local/mysql
将数据目录的所有属性改为mysql用户
# chown -R mysql /usr/local/mysql/var
将组属性改为mysql组
# chgrp -R mysql /usr/local/mysql
启动数据库
# /usr/local/mysql/bin/mysqld_safe --user=mysql
查看3306端口是否开启
# netstat -tnl|grep 3306
简单的测试
# /usr/local/mysql/bin/mysqladmin version
查看所有mysql参数
# /usr/local/mysql/bin/mysqladmin variables
设置Mysql开机自启动
# cp /tmp/mysql-5.0.45/support-files/mysql.server /etc/rc.d/init.d/mysqld
# chown root.root /etc/rc.d/init.d/mysqld
# chmod 755 /etc/rc.d/init.d/mysqld
# chkconfig --add mysqld
# chkconfig --list mysqld
# chkconfig --levels 245 mysqld off
3、Mysql安全性设置
没有密码可以直接登录本机服务器
# /usr/local/mysql/bin/mysql -u root
查看mysql用户权限信息
mysql select * from mysql.user;
删除非localhost的主机
mysql DELETE FROM mysql.user WHERE Host='localhost' AND User='';
刷新授权表
mysql FLUSH PRIVILEGES;
为root用户添加密码
mysql SET PASSWORD FOR 'root'@'localhost' = PASSWORD('yuwan1986');
再次进入Mysql客户端
# /usr/local/mysql/bin/mysql -u root -h localhost -p
关闭MySQL数据库
# /usr/local/mysql/bin/mysqladmin -u root -p shutdown
七、 安装和配置php
# tar zxvf php-5.2.6.tar.gz
# cd /tmp/php-5.2.6
# ./configure \
--prefix=/usr/local/php \
--with-config-file-path=/usr/local/php/etc \
--with-apxs2=/usr/local/apache/bin/apxs \
--with-mysql=/usr/local/mysql/
# makemake install
出现依赖错误,直接使用yum安装即可
# yum -y install libxml2 libxml2-devel
简单配置PHP
cp ./php.ini-dist /usr/local/php/etc/php.ini
使用vi编辑apache配置文件
# vim /usr/local/apache/conf/httpd.conf
添加这一条代码
Addtype application/x-httpd-php .php .phtml
重启Apache
# /usr/local/apache/bin/apachectl restart
简单测试一下对PHP的支持
八、安装安装phpMyAdmin
1. 拷贝目录到指定位置并改名为phpmyadmin
# tar zxvf phpMyAdmin-3.3.4-all-languages.tar.gz
# cp -aphpMyAdmin-3.3.4-all-languages /usr/local/apache/htdocs/phpmyadmin
# cd /usr/local/apache/htdocs/phpmyadmin/
# cp config.sample.inc.php config.inc.php
2. 配置phpMyAdmin
# vim /usr/local/apache/htdocs/phpmyadmin/config.inc.php
将auth_type 改为http
$cfg['Servers'][$i]['auth_type'] = 'http';
最后设置开机启动项:
编辑开机启动文件# vim /etc/rc.d/rc.local添加
service mysqld start
/usr/local/apache/bin/apachectl -D SSL -k start
至此简单配置完成 , 可以安装到服务器上了
【mysql证书怎么设置 mysql证书认证考试】mysql证书怎么设置的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于mysql证书认证考试、mysql证书怎么设置的信息别忘了在本站进行查找喔 。

    推荐阅读