故障分析 | 一个因 SSL 配置导致的复制异常报错

在构建MySQL复制时,由于用户账户的ssl_type设置为ANY,导致IO线程必须使用SSL连接,而默认配置未启用SSL,从而出现连接失败的问题。通过检查错误日志、用户权限和SSL设置,最终发现并解决了这个问题,强调了在排查数据库连接问题时要关注用户连接属性。

在构建 MySQL 复制过程中,IO 线程始终连接不上主库,反复确认复制账号的权限、账号密码都没问题,最终定位为 SSL 配置的问题。

作者:木板。某全国性股份制银行 DBA。擅长 DB2,MySQL 和 Oracle 数据库的运行维护和调优、排错。

本文来源:原创投稿

  • 爱可生开源社区出品,原创内容未经授权不得随意使用,转载请联系小编并注明来源。

故障背景

在做 MySQL 同构的数据迁移过程中,我们通常只需要按流程搭建主从保持数据同步即可。一般构建复制只要网络没问题,基本都能顺利构建成功。而这次踩了一个小坑,记录一下。

同事反馈做完 change master 后,IO 线程始终显示连接不上主库,已经反复确认该复制账号的权限、账号密码都没问题,且也验证了通过 MySQL 客户端的命令行输入相同的账号密码能正常连接到主库,已经做了以下场景的排除工作:

  • 排除了账号密码错误的问题
  • 排除了账号权限不足的问题
  • 排除了网络不通的问题

故障分析

  • 通过源端主库的错误日志也能持续观测到该复制用户频繁的尝试连接但都失败,错误日志的报错仅告知用了密码但访问受限,比较常规的报错信息。
2021-06-07T16:56:54.812721+08:00 121 [ERROR] [MY-010584] [Repl] Slave I/O for channel '': error connecting to master 'repl@10.186.61.27:3310' - retry-time: 60 retries: 1 message: Access denied for user 'repl'@'10.186.61.27' (using password: YES), Error_code: MY-001045

2021-06-07T16:57:54.817711+08:00 121 [ERROR] [MY-010584] [Repl] Slave I/O for channel '': error connecting to master 'repl@10.186.61.27:3310' - retry-time: 60 retries: 2 message: Access denied for user 'repl'@'10.186.61.27' (using password: YES), Error_code: MY-001045

通过 mysql.user 表观测复制用户的权限细节,观测到该用户有一个特殊的属性设置,ssl_type=ANY 该设置引起了注意。基于官方文档得知,该选项是用来控制用户是否开启 SSL 方式登录。如果为 ANY 则表示用该用户连接时,必须使用 SSL 方式,否则无法登录。

MySQL 客户端在 5.7 以后默认就开启 SSL,所以正常情况下无需明确指定即是 SSL 方式。

 10.186.61.27:3310  SQL > select user,host,ssl_type from mysql.user;
+------------------+-----------+----------+
| user             | host      | ssl_type |
+------------------+-----------+----------+
| repl             | %         | ANY      |
| root             | %         |          |
| zhenxing         | %         |          |
| sysbench         | 10.186.%  |          |
| mysql.infoschema | localhost |          |
| mysql.session    | localhost |          |
| mysql.sys        | localhost |          |
| root             | localhost |          |
+------------------+-----------+----------+


CHANGE MASTER TO
  MASTER_HOST='10.186.61.27',
  MASTER_USER='repl',
  MASTER_PASSWORD='xxxx',
  MASTER_PORT=3310,
  MASTER_AUTO_POSITION=1;

Last_IO_Errno: 1045
Last_IO_Error: error connecting to master 'repl@10.186.61.27:3310' - retry-time: 60 retries: 1 message: Access denied for user 'repl'@'10.186.61.27' (using password: YES)

问题复现

尝试复现验证是否为该属性导致,在用 MySQL 登录数据库时明确的关闭 SSL 尝试 mysql --ssl-mode=disable,结果如预期的一样,报错无法连接,但并没有报错是因为 SSL 的原因。

[root@10-186-61-27 ~]# mysql -h10.186.61.27 -urepl -p -P3310
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 29
Server version: 8.0.22-commercial MySQL Enterprise Server - Commercial
Copyright (c) 2000, 2020, Oracle and/or its affiliates. All rights reserved.
Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
repl@10.186.61.27[(none)]>


-- --ssl-mode=disable
[root@10-186-61-27 ~]# mysql -h10.186.61.27 -urepl -p -P3310 --ssl-mode=disable
ERROR 1045 (28000): Access denied for user 'repl'@'10.186.61.27' (using password: YES)

问题总结

  1. 默认情况下,复制构建是不使用 SSL 的,除非明确的指定 SSL 相关的参数。具体配置方式可参考官方文档
  1. 用户连接异常的情况,不仅涉及权限、密码等问题,对于用户的连接控制属性也需要进行观测,如 mysql.user 表的以下字段 :

    • ssl_type
    • max_questions
    • max_updates
    • max_connections
    • max_user_connections
    • plugin
    • password_expired
    • password_lifetime
    • account_locked
  2. 1045 ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: YES) 常见报错场景:

    • 用户名不正确
    • 数据库用户受到连接主机限制,当前主机不允许连接
    • 密码错误
      • 密码填写错误
      • 当密码出现在 Shell 脚本中,并且包含特殊字符如 $#! 等时
      • 当密码出现在配置文件中,并且包含特殊字符 # 时,需要用双引号将密码括起来
    • 开启了 SSL 连接属性
    • DNS 服务器解析主机名异常
    • 指定的数据库 IP 错误
    • 使用了外部的认证方式,(如 AD、PAM、LDAP 等),但配置不正确

解决办法

  1. 关闭该用户强制需要 SSL 连接的属性

    alter user xxx REQUIRE NONE;

  2. change master 操作时,明确指定 MASTER_SSL 等 SSL 参数配置

CHANGE MASTER TO
  MASTER_HOST='10.186.61.27',
  MASTER_USER='repl',
  MASTER_PASSWORD='xxxx',
  MASTER_PORT=3310,
  MASTER_AUTO_POSITION=1,
  MASTER_SSL=1;

关于 SQLE

爱可生开源社区的 SQLE 是一款面向数据库使用者和管理者,支持多场景审核,支持标准化上线流程,原生支持 MySQL 审核且数据库类型可扩展的 SQL 审核工具。

SQLE 获取

类型地址
版本库https://github.com/actiontech/sqle
文档https://actiontech.github.io/sqle-docs/
发布信息https://github.com/actiontech/sqle/releases
数据审核插件开发文档https://actiontech.github.io/sqle-docs-cn/3.modules/3.7_auditplugin/auditplugin_development.html
<think>嗯,用户遇到了Active Directory中的“short circuit”报错问题,需要解决方案。首先,我得回忆一下这个错误通常出现在什么情况下。Active Directory的“short circuit”错误可能与复制问题有关,尤其是在域控制器之间的复制过程中出现通信故障或配置错误。也可能和安全设置相关,比如Kerberos协议或LDAP绑定的问题。 接下来,我需要考虑常见的解决步骤。首先,检查事件查看器中的具体错误日志,确定错误的来源和代码。然后,验证网络连接是否正常,确保域控制器之间的端口开放,比如LDAP所需的389和636端口,以及Kerberos的88端口。此外,DNS配置是否正确也很重要,因为AD严重依赖DNS解析。 另外,用户权限问题也可能导致此类错误。比如,如果某个服务账户的权限被更改,可能导致复制失败。需要检查域控制器的计算机账户和服务账户的权限是否正确。同时,AD站点和服务的配置是否正确,尤其是复制拓扑是否合理,是否存在站点间链接的配置错误。 还可能涉及到安全策略,比如是否启用了过于严格的加密类型,导致域控制器之间无法协商合适的加密方式。这种情况下可能需要调整组策略中的相关设置。此外,系统时间同步也是一个关键因素,Kerberos认证对时间敏感,时间不同步会导致各种问题。 用户提到的引用内容中有关于Python脚本和Lumerical的引用,可能用户在处理AD问题时也涉及到脚本或第三方应用的集成,比如使用Python通过LDAP操作AD时出现的错误。这时候需要检查脚本中的认证方式,是否使用了正确的凭据和加密方法,比如是否启用了SSL/TLS,或者是否存在证书问题。 最后,可能需要使用AD诊断工具,如repadmin检查复制状态,dcdiag进行域控制器健康检查,或者使用网络抓包工具分析通信问题。如果问题依然无法解决,可能需要提升日志级别,收集更详细的信息进行分析,或者联系微软支持。</think>### Active Directory "Short Circuit"报错解决方案 Active Directory中的"short circuit"错误通常与域控制器间的通信异常或安全策略冲突有关,以下是分步骤解决方案: 1. **检查基础网络连接** - 验证域控制器之间的TCP 1433(SQL)、389(LDAP)、636(LDAPS)、88(Kerberos)端口连通性 - 使用`Test-NetConnection`命令测试端口通信: ```powershell Test-NetConnection DC02 -Port 389 ``` - 确保所有域控制器的时间偏差不超过5分钟(Kerberos协议要求) 2. **诊断复制状态** - 运行AD复制状态检查工具: ```powershell repadmin /showrepl * repadmin /replsummary ``` - 检查错误代码中标识的源域控制器和目标域控制器 3. **验证DNS配置** - 确保所有域控制器都注册正确的SRV记录 ```dos nslookup -type=srv _ldap._tcp.dc._msdcs.<域名> ``` - 确认DNS后缀设置与AD域名一致 4. **检查安全策略设置** - 确认域控制器之间使用兼容的加密类型(AES256/AES128) - 检查组策略中的`网络安全: 配置加密类型允许`设置: ``` gpedit.msc -> 计算机配置 -> 安全设置 -> 本地策略 -> 安全选项 ``` 5. **服务账户权限验证** - 检查AD复制使用的`NTDS`服务账户权限 - 重置域控制器计算机账户密码: ```powershell Reset-ComputerMachinePassword -Server <PDC仿真主机> ``` 6. **处理Kerberos票据** - 清理并重建Kerberos安全关联: ```dos klist purge -li 0x3e7 ``` - 强制Kerberos重新认证: ```dos net stop kdc net start kdc ``` 7. **高级诊断方法** - 启用详细日志记录: ```reg [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics] "15 Field Engineering"=dword:00000005 ``` - 使用网络协议分析工具抓包分析LDAP/Kerberos通信 若问题涉及第三方应用集成(如Python脚本访问AD),需确认: ```python # Python示例应使用安全连接 import ldap l = ldap.initialize('ldaps://adserver:636') l.set_option(ldap.OPT_REFERRALS, 0) l.simple_bind_s('user@domain.com','password') ``` 需启用SSL证书验证并确保TLS版本兼容[^2]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值