三、網路傳輸加密
GoldenGate在傳輸資料的時候,預設是不加密的。可以在GoldenGate通過網路傳輸資料之前將資料加密,傳送到目標端以後,在寫入trail檔案之前將資料解密。這樣就有效地保護了資料在傳輸過程中的安全。
加密網路傳輸的步驟如下。
在生產端產生多個KEY,然後儲存到ENCKEYS檔案中,上面介紹產生了ENCKEYS檔案,這裡我們直接拿來用。
樣本16:
[oracle@OE5 orcl1]$ cat ENCKEYS
## Encryption keys
## Key name
superkey 0xA3116324F0C72B3BE328E728C6E75725
superkey1 0x907B7678A7AB561CAF2532539A1DE72A
superkey2 0x7EE5894C5D8F817D7B227D7D6E537630
superkey3 0x6C4F9D201473AC5E481FC82742890536
把這個檔案copy到容災端的GG安裝目錄下。
容災端的ENCKEYS檔案中的內容必須和生產端的完全一樣,不然GG會報錯:
樣本17:
2011-03-22 21:18:59 ERROR OGG-01224 TCP/IP error 104 Connection reset by peer); retries exceeded.
2011-03-22 21:18:59 ERROR OGG-01668 PROCESS ABENDING.
使用ENCRYPT選項的RMTHOST參數來指定加密的類型和要使用的在ENCKEYS檔案中列出的KEY:
樣本18:
ENCRYPT BLOWFISH, KEYNAME <keyname>
其中,BLOWFISH是要使用的演算法,這種演算法加密對效能的損失相對較小。
<keyname>是ENCKEYS檔案中列出的keyname。
樣本19:
GGSCI OE5) 44> view params dpema
EXTRACT dpema
RMTHOST 192.168.50.200, MGRPORT 7849, ENCRYPT BLOWFISH, KEYNAME superkey
--RMTHOST 192.168.50.200 , MGRPORT 7849, compress
PASSTHRU
numfiles 50000
RMTTRAIL ./dirdat/ma
DYNAMICRESOLUTION
table scott.* ;
查看容災端MGR進程report,可以看到“encrypt BLOWFISH -keyname SUPERKEY”,表明GG已經實現了加密處理。
樣本20:
2011-03-22 21:12:03 INFO OGG-00963 Command received from EXTRACT on host 192.168.50.200 START SERVER CPU -1 PRI -1 TIMEOUT 300 PARAMS -encrypt BLOWFISH -keyname SUPERKEY)。
oracle視頻教程請關注:http://u.youku.com/user_video/id_UMzAzMjkxMjE2.html