Linux使用scp命令+ssh方式远程同步Mysql数据库

来源:互联网 发布:国外视频下载软件 编辑:程序博客网 时间:2024/06/06 02:20

场景

1. 本地windows下Centos虚拟机,称为客户端A
2. 远程Linux服务器,称为服务器端B,可以和本机互通
3. 将本地虚拟机客户端A下定期更新的Mysql数据库同步至远程服务器B端
4. 采用SSH无密码访问方式

SSH简介

Secure Shell为一项创建在应用层和传输层基础上的安全协议,为计算机上的Shell(壳层)提供安全的传输和使用环境。传统的网络服务器程序,如rsh、FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户账号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。

而SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。通过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。SSH的另一项优点为其传输的数据可以是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP、甚至为PPP提供一个安全的“通道”。

在客户端来看,SSH提供两种级别的安全验证。
  • 第一种级别(基于密码的安全验证),知道帐号和密码,就可以登录到远程主机,并且所有传输的数据都会被加密。但是,可能会有别的服务器在冒充真正的服务器,无法避免被“中间人”攻击。
  • 第二种级别(基于密钥的安全验证),需要依靠密钥,也就是你必须为自己创建一对密钥,并把公有密钥放在需要访问的服务器上。客户端软件会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在你在该服务器的用户根目录下寻找你的公有密钥,然后把它和你发送过来的公有密钥进行比较。如果两个密钥一致,服务器就用公有密钥加密“质询”(challenge)并把它发送给客户端软件。从而避免被“中间人”攻击。
在服务器端,SSH也提供安全验证。 在第一种方案中,主机将自己的公用密钥分发给相关的客户端,客户端在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据,从而实现主机密钥认证,确保数据的保密性。 在第二种方案中,存在一个密钥认证中心,所有提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户端的主机则只要保存一份认证中心的公开密钥就可以了。在这种模式下,客户端必须访问认证中心然后才能访问服务器主机。

无密码登录

1. 在A端用ssh-keygen创建公钥和密钥,注意出现三次Enter提示时,直接回车默认设置:
    
    上述命令所生成的密钥证书id_rsa和id_rsa.pub,存放在用户目录下的.ssh子目录中。

2. 将上一步生成的公钥通过scp发送到服务端B的.ssh目录下(注意确保该目录存在),并更名为authorized_keys:
    
    上传过程需要输入root账户在serverA下的密码。
    成功后,此时即可从客户端A通过ssh访问服务端B,且无需输入密码。
    注意,第一次使用ssh登录服务端B时,会提示:是否要再当前服务器上的.ssh目录下的know_hosts中创建认证的服务器,输入yes即可。

同步数据库

由于客户端A中的mysql数据库为定期更新,因此通过crontab添加定时任务,定期同步到服务端B。再通过scp命令复制本地数据库(目录为/var/lib/mysql/数据库名)中后缀名为.frm/MYD/MYI至远程服务器端即可实现数据同步。

注意

1. ssh连接到远程服务器,Too many authentication failures,表示用户名有问题,此时要注意有没有用户名,用户名是否正确,是否带域名,域名是否使用\,
    例如:用户名是cn1\username,此时需要这样操作:ssh cn1\\username@XXX.XXX.XXX.XX

2. ssh: connect to host XXX.XXX.XXX.XX port 22: Connection refused,表示ssh端口不对

3. 一般这样使用:ssh -p 远程ssh端口 [域名]远程用户名@XXX.XXX.XXX.XX(远程hostip),例如:
    ssh -p 1234 cn1\\haha@192.168.1.1 (远程服务器是192.168.1.1 并且远程用户名带域名cn1,此时cn1\haha需要转义:cn1\\haha)
    如此,就能解决大部分问题。

4. 以上只介绍了单向服务器的ssh连接,如需两台或多台服务器ssh互联,需要在所有服务器上执行:ssh-keygen -t rsa,
    然后将每台服务器上的id_rsa.pub 添加到同一个authorized_keys文件中,
    cat id_rsa.pub >> authorized_keys,
    然后将authorized_keys复制到每台服务器的.ssh/

5. 关于ssh的权限问题(普通用户需考虑,注意权限即可):

    默认生成的文件authorized_keys权限:
    -rw-rw-r-- 1 otheruser otheruser 395 05-16 17:59 authorized_keys
    默认生成的.ssh权限是可以

    下面一个个的赋权限
    首先是给.ssh目录赋一个权限
    1 chmod 700 /usr/otheruser/.ssh
    2 chmod 600 authorized_keys
    3 chmod 600 id_rsa
    还是不行的话 就仔细检查一下权限

    -rw------- 1 otheruser otheruser 396 05-16 05:10 authorized_keys
    -rw------- 1 otheruser otheruser 1675 05-16 05:10 id_rsa
    -rwxrwxrwx 1 otheruser otheruser 396 05-16 05:10 id_rsa.pub
    -rwxrwxrwx 1 otheruser otheruser 402 05-16 05:10 known_hosts

    .ssh目录权限:
    drwx------ 2 otheruser otheruser 4096 05-16 05:10 .ssh



0 0
原创粉丝点击