Benutzer-Werkzeuge

Webseiten-Werkzeuge


datenbanken:aenderungen_in_pxc_8.0

Dies ist eine alte Version des Dokuments!


Änderungen in PXC 8.0

siehe auch: MySQL 8.0

Ab Ubuntu 20.04

https://www.percona.com/blog/2020/05/18/percona-xtradb-cluster-8-0-behavior-change-for-pxc-encrypt-cluster-traffic/

Percona hat in Percona XtraDB Cluster (PXC) 8 eine stärkere Sicherheit durchgesetzt.

In PXC gibt es zwei verschiedene Arten von Datenverkehr: Client-Server-Austausch (dh Anwendungsdatenverkehr) und Replikationsdatenverkehr. Letzteres bezieht sich auf alle SST/IST-, Write-Set- und andere Dienstnachrichten, die die Knoten austauschen.

In PXC 5.7 ist es möglich, die SSL-Verschlüsselung zu aktivieren, indem Sie die Variable pxc-encrypt-cluster-traffic aktivieren, indem Sie den Anweisungen folgen.

In PXC 8 haben wir uns dafür entschieden, die Verschlüsselung standardmäßig für den gesamten Replikationsdatenverkehr zu aktivieren, um die höchste sofort einsatzbereite Sicherheit durchzusetzen. Obwohl dies eine offensichtliche Verbesserung ist, muss sich PXC 8 anders verhalten als sein Vorgänger PXC 5.7.

wsrep_sst_auth

Die Option wsrep_sst_auth gibt es ab der Version 8.0 nicht mehr:

In PXC 5.6 und 5.7 muss der DBA bei Verwendung von xtrabackup-v2 als SST-Methode einen Benutzer mit den entsprechenden Berechtigungen zur Verwendung durch Percona XtraBackup (PXB) erstellen. Der Benutzername und das Kennwort dieses Sicherungsbenutzers werden in der Variablen wsrep_sst_auth angegeben. Dies ist ein Problem, da dieser Benutzername und dieses Kennwort im Klartext gespeichert wurden und eine Sicherung der Konfigurationsdatei erforderlich war.

Da wsrep_sst_auth nur auf der Geberseite benötigt wird, um ein Backup zu erstellen, verwendet PXC 8.0 einen internen Benutzer (der speziell für die Verwendung durch PXC erstellt wurde) mit einem zufällig generierten Passwort. Da dieser Benutzer nur auf dem Spender benötigt wird, wird das Klartext-Passwort auf dem Joiner-Knoten nicht benötigt. Dieses Passwort besteht aus 32 zufällig generierten Zeichen. Für jede SST-Anfrage wird ein neues Passwort generiert. Der Klartext des Passworts wird nie gespeichert und verlässt den Knoten nie. Der Benutzername/das Passwort wird über unbenannte Pipes (stdin) an das SST-Skript gesendet.

wsrep_sst_method

Mysqldump and rsync are no longer supported SST methods.

Die Unterstützung für mysqldump war ab PXC 5.7 veraltet und wurde nun vollständig entfernt.

MySQL 8.0 führte ein neues Redo-Log-Format ein, das die Verwendung von rsync beim Upgrade von PXC 5.7 auf 8.0 einschränkte. Darüber hinaus wurden mit dem neuen Galera-4 auch Änderungen eingeführt, die die Verwendung von rsync weiter einschränken.

Die einzige unterstützte SST-Methode ist xtrabackup-v2.

A separate Percona XtraBackup installation is no longer required:

Die erforderlichen Percona XtraBackup (PXB)-Binärdateien werden jetzt als Teil von PXC 8.0 ausgeliefert, sie werden nicht für die allgemeine Verwendung installiert. Wenn Sie also PXB außerhalb eines SST verwenden möchten, müssen Sie PXB separat installieren.

PXC SST auto-upgrade:

Wenn PXC 8.0 erkennt, dass das SST von einer niedrigeren Version stammt, wird mysql_upgrade automatisch aufgerufen. Außerdem wird bei Bedarf „RESET SLAVE ALL“ auf dem neuen Knoten ausgeführt. Dies wird aufgerufen, wenn ein SST von PXC 5.7 und PXC 8.0 empfangen wird.

Percona XtraDB Cluster 8.0 Behavior Change for pxc-encrypt-cluster-traffic

/home/http/wiki/data/attic/datenbanken/aenderungen_in_pxc_8.0.1679912409.txt · Zuletzt geändert: von manfred