GoldenGate的安全配置

2015-07-16 12:08:12 · 作者: · 浏览: 1

在实施GoldenGate的时候,安全这一项往往是被忽视的。但是作为一个完整运行的GoldenGate系统,基本的安全设置还是很有必要的,比如口令的加密。GoldenGate的安全选项主要有以下5个方面:


?? 口令加密(Password Encryption)


?? Trail文件加密(Trail File Encryption)


?? 网络传输加密(TCP/IP Encryption)


?? 命令验证(Command Authentication)


?? 可信任连接(Trusted Connection)


这里先来谈谈前3个安全选项。其余两项会在以后的专题中进行讨论。


口令加密、Trail文件加密以及网络传输加密都支持AES-128AES-192AES-256加密算法,口令加密和网络传输加密还支持Blowfish加密算法,Trail文件加密还支持字节替换加密。


口令加密


口令加密指的对数据库账号的口令进行加密,这样数据库账号的口令在配置文件中就不会以明文的方式出现了,从而保证了账号的安全。因为通常分配给GoldenGate使用的账号都具有很大的权限,因而对其进行保护也是很有必要的。在进行口令加密前,需要先生成密钥文件。实际上这一步不是必须的。可以使用GoldenGate默认的的密钥来进行加密,但是使用默认的密钥有很多限制:


1、只能使用Blowfish进行加密。


2、Trail文件加密只能使用字节替换。


3、网络传输加密不能使用


所以通常情况下还是需要自己生成密钥文件。生成密钥文件需要两个步骤:


1、使用keygen工具生成密钥。


2、GoldenGate的安装目录建一个名为ENCKEYS的文件,将上述生成的密钥存储在文件中。


具体操作如下:


配置好密钥文件后,我们就可以对数据库账号的口令进行加密了。


操作是需要在GGSCI控制台下进行的,PASSWDKEY就是我们刚才配置的密钥名。可以看到这里使用的默认的加密算法是AES-128。如果使用GoldenGate默认的密钥时,加密算法就会是Blowfish


我们可以尝试DBLOGIN来验证加过密的口令是否能正常使用:


OGG账号成功连接数据库了,说明加过密的口令是能正常工作。接下来就是要修改ExtractReplicat的配置文件了。修改也很简单,就是将USERID这一行的内容修改下就可以了:


然后将ExtractReplicat进程起来能正常工作就表示完成口令加密的配置了。


Trail文件加密


? ? Trail文件加密,就是将Extract进程解析出来的数据以加密的形式存放在trail文件中(注意不是对整个trail文件进行加密)。不加密的时候数据是以明文的形式存放在trail文件中的(这不是废话么,呵呵)。打开trail文件就可以观察到数据:


?


或者用logdump工具可以更方便的观察到数据:



如果是加过密的,那数据就是一团乱码了:



即使用logdump工具,也是只能观察到乱码的数据:



这样数据的安全性就有了很好的保障。Trail文件加密适合对数据安全性要求比较高的情形。Trail文件加密的使用模式主要有以下两种:


使用模式1



使用模式2



这两者的区别在于,模式1trailExtract进程加密后,Pump进程不做任何处理,直接将加密过的数据传送给目标,目标经过解密后将数据应用到目标库。这种模式适合Pump进程只是做传输,而不需要进行如数据过滤、转换等操作的情形。模式2trailExtract进程加密后,Pump进程先对trail进行解密,然后又重新加密,再将重新加密后的数据传送给目标,目标经过解密后将数据应用到目标库。这种模式适合Pump进程需要先对数据进行如过滤、转换等操作的情形。


? ? 配置Trail文件加密也是非常容易,首先还是生成密钥文件(见口令加密一节中关于密钥文件的内容)。然后修改ExtractReplicat的配置:


需要注意的是ENCRYPTTRAIL的位置必须要在EXTTRAIL之前。如果把ENCRYPTTRAIL配置在EXTTRAIL之后,那么Extract进程也能正常工作,只是没起到加密作用。


这里需要将密钥文件传送到目标库上。这里是模式1的使用情形。如果是模式2,还需要配置Pump进程:


这里DECRYPTTRAIL使用的密钥必须是Extract使用的密钥,即TRAILKEY,而再次加密时ENCRYPTTRAIL可以使用另一个密钥,当然也可以使用同一个密钥。但是需要注意的是如果使用了另一个密钥,那么目标的Replicat进程也要使用这个密钥。


网络传输加密


网络传输加密,顾名思义就是Pump进程在传送时将数据进行加密,目标端再接收数据进行解密。这个和Trail文件加密模式2的区别是在网络传输加密方案中,trail是没有进行过加密的,加密发生在传输过程中,MGR进程在接收到数据后对数据进行解密,然后写入到trail中。所以目标的trail也是未加密的,Replicat进程不需要配置解密选项。当然我觉得将Trail文件加密和网络传输加密结合在一起使用,应该也是可以的。网络传输加密适合跨机房的传输,比如做灾备时,数据从机房A传送到机房B,期间肯定得经过公网,那数据传输这时候就是不安全的,通过该方案就能保证数据传输的安全性,即使没有使用专线的情况下,安全强度也还是可以接受的。


要配置网络传输加密非常简单,只需要对Pump进程进行配置修改:


如果是Passive Extract的需要使用RMTHOSTOPTIONS进行配置,这个在以后的专题中进行讨论。这里需要注意的是数据库账号的配置是不能少的,这是和通常的Pump配置不同的地方。不然Pump进程不能正常起来,会报类似以下的错误: