WebサーバーがSSL接続を介してMySQLデータベースサーバーと通信するようにします。WebサーバーはCentOS5を実行し、データベースサーバーはFreeBSDを実行します。証明書は、中間CA DigiCertによって提供されます。
MySQLはsslを使用する必要がありますmy.cnf
。
# The MySQL server
[mysqld]
port = 3306
socket = /tmp/mysql.sock
ssl
ssl-capath = /opt/mysql/pki/CA
ssl-cert = /opt/mysql/pki/server-cert.pem
ssl-key = /opt/mysql/pki/server-key.pem
MySQLを起動すると、デーモンはエラーなしで起動します。これは、証明書ファイルがすべて読み取り可能であることを示しています。
しかし、Webサーバーからデータベースサーバーに接続しようとすると、エラーが発生します。
[root@webserver ~]# mysql -h mysql.example.org -u user -p
ERROR 2026 (HY000): SSL connection error
そして、opensslでさらにデバッグしようとすると:
[root@webserver ~]# openssl s_client -connect mysql.example.org:3306 0>/dev/null
CONNECTED(00000003)
15706:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:588:
これは、MySQLデータベースサーバーへのSSL接続をテストする有効な方法ですか?このSSL23_GET_SERVER_HELLO:unknown protocol
メッセージは、通常、非SSLトラフィック用のポートでSSLを話している場合に表示されるため、奇妙です。
この同じopensslコマンドは、LDAPおよびHTTPサーバーで正常に機能するようです:
$ openssl s_client -connect ldap.example.org:636 0>/dev/null
CONNECTED(00000003)
depth=2 /C=US/O=The Go Daddy Group, Inc./OU=Go Daddy Class 2 Certification Authority
...
$ openssl s_client -connect www.example.org:443 0>/dev/null
CONNECTED(00000003)
depth=0 /DC=org/DC=example/OU=Services/CN=www.example.org