Home | Sitemap  | Impressum | KIT

MySQL 5.7 Datenbanken

MySQL ist ein insbesondere im Web-Umfeld populäres Open-Source-Datenbanksystem. Das SCC betreibt für KIT-Mitarbeiter und Studierenden einen hochverfügbaren MySQL-Cluster.

Achtung!

Derzeit sind die Self-Service Funktionalitäten: Hauptaccount, Subaccount-Erstellen und Passwort Zurücksetzten nicht per Web verfügbar.
Bitte wenden Sie sich für Unterstützung an: kamil.wisniewski∂kit.edu, Tel 28645.

Migration vom MySQL 5.1 -> MySQL 5.7

Beim Import der Daten ins MySQL 5.7 System ist Folgendes zu beachten:

Mit der Einführung der nachfolgenden Version MySQL-Server 5.7  

wurde die Storage Engine MyISAM für das Kreieren von Tabellen blockiert.

Unsere Replikationsmechanismen akzeptieren diese Art von Storage Engine nicht.

 

Als Default Storage Engine wird die "InnoDB" verwendet.

Bei der Migration Ihrer Daten vom alten System müssen Sie den Aspekt beachten

und vor dem Import, in der Dump-Datei, alle Phrasen:

 

ENGINE=MyISAM

durch

ENGINE=InnoDB

ersetzen.

 

Danach werden Ihre Metadaten akzeptiert, sonst bekommen Sie eine Fehlermeldung.

 

Zugangs-Passwort setzen

Ein MySQL-Passwort kann man sich selber setzen. Passwörter dürfen jedes druckbare (ASCII-)Zeichen enthalten und sind in der Länge unbeschränkt, müssen aber aus mindestens 8 Zeichen bestehen. Nach der Anmeldung zum MySQL-Dienst erhalten Sie die nötigen Zugangsdaten wie z.B. den Server-Namen.

Achtung: MySQL unterstützt nur Account-Namen bis zu 32 Zeichen! Teilweise wurden schon längere Account-Namen vergeben; diese können dann nicht für MySQL eingesetzt werden, ebenso können keine Sub-Accounts für Account-Namen mit mehr als 30 Zeichen vergeben werden. Bei Fragen/Problemen wenden Sie sich bitte an MySQL Admin.

 

Verschlüsselter Zugriff auf die MySQL-Datenbanken

MySQL verwendet einen sicheren Algorithmus zur Authentifizierung mittels Passwort auch über eine unverschlüsselte Verbindung. Allerdings werden die Daten weiterhin im Klartext übertragen - wenn dies unerwünscht ist, muss die MySQL-Verbindung verschlüsselt werden.

Leider unterstützt MySQL immer noch nicht das Mitliefern einer Certificate Chain - es wird nur das reine Server-Zertifikat ausgeliefert. Deswegen muss jeder Client gegen die verwendete Sub-CA   prüfen - auf Maschinen mit kleiner Baumschule nimmt man dazu am besten das Verzeichnis /usr/common/machine/etc/X.509 bzw. die Datei /usr/common/machine/etc/X.509/all.crt

MySQL-Client:
Um einen verschlüsselten Zugang zu erhalten, muss --ssl-ca=/usr/common/machine/etc/X.509/all.crt angegeben werden;
mit \s kann dann die SSL: Zeile überprüft werden.
 

PHP:
Zur Aktivierung der Verschlüsselung muß beim Aufruf von mysql_connect()   als client_flags MYSQL_CLIENT_SSL   angegeben werden.


$db_handle = mysqli_init();
mysqli_options($db_handle, MYSQLI_OPT_SSL_VERIFY_SERVER_CERT, true);
mysqli_real_connect($db_handle, $servername, $username, $password, $dbname, 3306, NULL, MYSQLI_CLIENT_SSL);


Perl kann über DBI   und DBD::mysql   zugreifen.

 

Administration

Wer nicht über ausreichende SQL-Kenntnisse verfügt, kann seine MySQL-Datenbanken auch mit phpMyAdmin administrieren.

 

Tagesaktueller Backup

Derzeit erfolgt ein nächtlicher Dump ins Filesystem, der via TSM-Archivierung gesichert wird. Für die Wiederherstellung von älterer Stände wenden Sie sich bitte an MySQL Admin.

 

MySQL-Dokumentation

Weitere Informationen entnehmen Sie bitte der MySQL-Dokumentation, die auf Englisch vorliegt.