mysql修改參數(shù)后如何立即生效 mysql修改配置文件后,不用初始化嗎?
mysql修改配置文件后,不用初始化嗎?初始化倒不必,要重啟服務(wù)再試一下。理論上是可以實(shí)現(xiàn)方法代碼修改配置立玄未生效,需要用程序?qū)崟r(shí)自動(dòng)時(shí)刻監(jiān)視配置文件,但是那樣做沒(méi)什么沒(méi)有必要,浪費(fèi)資源。發(fā)一個(gè)重起
mysql修改配置文件后,不用初始化嗎?
初始化倒不必,要重啟服務(wù)再試一下。理論上是可以實(shí)現(xiàn)方法代碼修改配置立玄未生效,需要用程序?qū)崟r(shí)自動(dòng)時(shí)刻監(jiān)視配置文件,但是那樣做沒(méi)什么沒(méi)有必要,浪費(fèi)資源。發(fā)一個(gè)重起服務(wù)指令,比起直接修改配置花費(fèi)的時(shí)間,那就是一剎那的事,沒(méi)有必要是為省這點(diǎn)時(shí)間大費(fèi)周折。
mysql如何不重啟修改管理員密碼?
要要重起的啦這個(gè)要重起的吧,系統(tǒng)要新的加載新的配置文件才能生效阿關(guān)了在開(kāi)
mysql workbench如何創(chuàng)建域名訪(fǎng)問(wèn)連接?
mysqlworkbench創(chuàng)建戰(zhàn)隊(duì)域名ftp訪(fǎng)問(wèn)連接上最先是安裝好MySQLWorkBench,第二步是輸入數(shù)據(jù)庫(kù)直接連接主機(jī)地址和登錄用戶(hù)信息,配置MySQL認(rèn)可遠(yuǎn)程登錄連接上:
第七步是,grantbothPRIVILEGESontoiHouse.*canlinjk@#39%#39identifiedbg#39ljk121#39這里剛建了一個(gè)數(shù)據(jù)庫(kù):iHouse,并把該數(shù)據(jù)庫(kù)的所有表的所有權(quán)限給linjk這個(gè)用戶(hù),不能這個(gè)用戶(hù)是從任何ip地址(也可標(biāo)準(zhǔn)限制IP地址),使用委托密碼參與再連接,配置完后使用命令:flushprivileges使配置不生效。重新測(cè)試3再連接,成功,配置能夠完成后即可接受訪(fǎng)問(wèn)。
自動(dòng)運(yùn)行腳本?
持續(xù)后重起下計(jì)劃任務(wù)服務(wù)才能未生效下定時(shí)任務(wù)叫著計(jì)劃任務(wù)crond去添加計(jì)劃中到/etc/crontab格式:分鐘小時(shí)日月周先執(zhí)行用戶(hù)想執(zhí)行命令15****mysql/etc/init.d/mysqldrestart大意:每隔15分鐘mysql用戶(hù)重啟后下mysql數(shù)據(jù)庫(kù)
如何為MySQL設(shè)置SSL證書(shū)?
MySQL默認(rèn)的數(shù)據(jù)通道是不加密模式的,在一些安全性特別要求尤其高的場(chǎng)景下,我們必須配置MySQL端口為SSL,以至于數(shù)據(jù)通道加密處理,盡量避免太敏感信息泄漏和被篡改。
不過(guò),啟用MySQLSSL之后,導(dǎo)致每個(gè)數(shù)據(jù)包都必須加密和解密,這個(gè)對(duì)MySQL的性能是有不小影響的,讀者們?cè)诮ㄗh使用的時(shí)候,要依據(jù)什么實(shí)際情況再斟酌。
MySQL客戶(hù)端登陸賬號(hào)服務(wù)器時(shí)候的密碼也不是明文傳輸,有加密策略處理。
筆者是在ubuntu12.04系統(tǒng)上使用MySQL5.5版本測(cè)量的,其他環(huán)境請(qǐng)讀者自身自動(dòng)分配。
配置MySQL服務(wù)器證書(shū)
編輯文件
#
#
#
把上面三行默認(rèn)證書(shū)配置注釋打開(kāi),建議使用自己的證書(shū)。筆者就在用前段時(shí)間在搭建中自己的CA服務(wù)–OpenSSL CA實(shí)戰(zhàn)文章中能生成的證書(shū)
ssl-ca/home/yunweipai/user_certs/ca_cert.cer
ssl-cert/home/yunweipai/user_certs/web.cer
ssl-key/home/yunweipai/user_certs/web_key_
這里應(yīng)該注意,在ubuntu上,配置證書(shū)后要是不才生效,可以參考這里解決方法
注意上面配置的web_key_文件,由于MySQL不允許加密后的私鑰,并且我們使用命令
opensslrsa-inweb_-passinpass:-土爆web_key_
將私鑰解密。MySQL不支持私鑰加密后的原因是從安全性角度確定,只不過(guò)要是要用戶(hù)傳遞一個(gè)加了密的私鑰,那么必須要用戶(hù)傳密碼,這樣MySQL怎摸存儲(chǔ)這個(gè)密碼呢?這就引出了我們?cè)诿艽a存儲(chǔ)和傳輸?shù)陌踩珎€(gè)人建議里面說(shuō)起的一系列問(wèn)題了。
所以我MySQL就是為了更簡(jiǎn)練實(shí)現(xiàn)程序,就不支持什么私鑰加密。
指定客戶(hù)端連接
MySQL服務(wù)端在對(duì)客戶(hù)端合法授權(quán)的時(shí)候,可以不選項(xiàng)指定客戶(hù)端再連接MySQL服務(wù)器的SSL級(jí)別,可以參考MySQL行力的REQUIRE值:
ssl_optionSSL:不認(rèn)證客戶(hù)端,客戶(hù)端不是需要可以提供證書(shū)
X509:客戶(hù)端前提是郵箱里一個(gè)快速有效的X509證書(shū)
issuer:客戶(hù)端的證書(shū)如何確定是服務(wù)器所配置的CA統(tǒng)一頒發(fā)的(在我們場(chǎng)景下是ca_cert.cer頒發(fā)的證書(shū)的證書(shū))
subject:認(rèn)證證書(shū)的subject(麻煩問(wèn)下證書(shū)的subject在之前的文章有介紹)
cipher:重新指定加密算法
這些選項(xiàng)是可以附加建議使用,如:X509|issuser
客戶(hù)端直接連接(SSL)
mysql客戶(hù)端連接
mysql-uroot-pChangeme_123-P3306--ssl-ca/home/yunweipai/user_certs/ca_cert.cer
Welcome 同問(wèn)g.
YourMySQLconnectionidare36
Serverversion:5.5.43-0ubuntu0.12.04.1(Ubuntu)
Copyright(c)2000,2015,Oracleand/有
OracleisaregisteredtrademarkforOracleCorporationwell/同問(wèn)its
affiliates.Othernamesmay betrademarksofthetheirrespective
owners.
Typehelporhanyhelp.Type cwantclearthe currentinputstatement.
mysqlgts
--------------
mysqlVer14.14Distrib5.5.43,fordebian-linux-gnu(i686)usingreadline6.2
Connectionid:36
Currentdatabase:
Currentuser:
SSL:CipherofusenotDHE-RSA-AES256-SHA
Currentpager:stdout
Usingoutfile:
Usingdelimiter:
Serverversion:5.5.43-0ubuntu0.12.04.1(Ubuntu)
Protocolversion:10
Connection:LocalhostviaUNIXsocket
Servercharacterset:latin1
Dbcharacterset:latin1
Clientcharacterset:latin1
UNIXsocket:
Uptime:29sec
Threads:1Questions:109Slowqueries:0Opens:48Flushtables:1Opentables:41Queriespersecondavg:3.758
--------------
JDBC連接
在jdbc字符串中減少下面參數(shù)
useSSLtrueampverifyServerCertificatefalse
這么說(shuō)就不是需要客戶(hù)端配置證書(shū)了,配置就簡(jiǎn)單點(diǎn)太多了。而且mysql本身有賬號(hào)口令認(rèn)證,并且不需要證書(shū)認(rèn)證。