OGG 安全特性--網路傳輸加密

來源:互聯網
上載者:User

三、網路傳輸加密

GoldenGate在傳輸資料的時候,預設是不加密的。可以在GoldenGate通過網路傳輸資料之前將資料加密,傳送到目標端以後,在寫入trail檔案之前將資料解密。這樣就有效地保護了資料在傳輸過程中的安全。

加密網路傳輸的步驟如下。

在生產端產生多個KEY,然後儲存到ENCKEYS檔案中,上面介紹產生了ENCKEYS檔案,這裡我們直接拿來用。

樣本16:

[oracle@OE5 orcl1]$ cat ENCKEYS

## Encryption keys

## Key name

superkey           0xA3116324F0C72B3BE328E728C6E75725

superkey1          0x907B7678A7AB561CAF2532539A1DE72A

superkey2          0x7EE5894C5D8F817D7B227D7D6E537630

superkey3          0x6C4F9D201473AC5E481FC82742890536

把這個檔案copy到容災端的GG安裝目錄下。


容災端的ENCKEYS檔案中的內容必須和生產端的完全一樣,不然GG會報錯:

樣本17:

2011-03-22 21:18:59  ERROR   OGG-01224  TCP/IP error 104 Connection reset by peer); retries exceeded.

2011-03-22 21:18:59  ERROR   OGG-01668  PROCESS ABENDING.

使用ENCRYPT選項的RMTHOST參數來指定加密的類型和要使用的在ENCKEYS檔案中列出的KEY:

樣本18:

ENCRYPT BLOWFISH, KEYNAME <keyname>

其中,BLOWFISH是要使用的演算法,這種演算法加密對效能的損失相對較小。

<keyname>是ENCKEYS檔案中列出的keyname。

樣本19:

GGSCI OE5) 44> view params dpema

EXTRACT dpema

RMTHOST 192.168.50.200, MGRPORT 7849, ENCRYPT BLOWFISH, KEYNAME superkey

--RMTHOST 192.168.50.200 , MGRPORT 7849, compress

PASSTHRU

numfiles 50000

RMTTRAIL ./dirdat/ma

DYNAMICRESOLUTION

table scott.* ;

查看容災端MGR進程report,可以看到“encrypt BLOWFISH -keyname SUPERKEY”,表明GG已經實現了加密處理。

樣本20:

2011-03-22 21:12:03  INFO    OGG-00963  Command received from EXTRACT on host 192.168.50.200 START SERVER CPU -1 PRI -1  TIMEOUT 300 PARAMS  -encrypt BLOWFISH -keyname SUPERKEY)。


oracle視頻教程請關注:http://u.youku.com/user_video/id_UMzAzMjkxMjE2.html

相關文章

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.