Voglio che il mio server web parli con il server di database MySQL tramite una connessione SSL. Il server web esegue CentOS5, il server database esegue FreeBSD. I certificati sono forniti da una CA DigiCert intermedia.
MySQL dovrebbe usare ssl, secondo my.cnf
:
# The MySQL server
[mysqld]
port = 3306
socket = /tmp/mysql.sock
ssl
ssl-capath = /opt/mysql/pki/CA
ssl-cert = /opt/mysql/pki/server-cert.pem
ssl-key = /opt/mysql/pki/server-key.pem
Quando avvio MySQL, il demone si avvia senza errori. Ciò suggerisce che i file del certificato sono tutti leggibili.
Ma quando provo a connettermi dal server web al server di database, ricevo un errore:
[root@webserver ~]# mysql -h mysql.example.org -u user -p
ERROR 2026 (HY000): SSL connection error
E se provo a eseguire il debug ulteriormente con openssl:
[root@webserver ~]# openssl s_client -connect mysql.example.org:3306 0>/dev/null
CONNECTED(00000003)
15706:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:588:
È un modo valido per testare la connessione SSL a un server di database MySQL? Il SSL23_GET_SERVER_HELLO:unknown protocol
messaggio è strano dal momento che in genere ciò che vedresti se parlassi SSL su una porta destinata al traffico non SSL.
Lo stesso comando openssl sembra funzionare bene con i server LDAP e HTTP:
$ openssl s_client -connect ldap.example.org:636 0>/dev/null
CONNECTED(00000003)
depth=2 /C=US/O=The Go Daddy Group, Inc./OU=Go Daddy Class 2 Certification Authority
...
$ openssl s_client -connect www.example.org:443 0>/dev/null
CONNECTED(00000003)
depth=0 /DC=org/DC=example/OU=Services/CN=www.example.org