TLS med MySQL er teknisk komplekst og krævende at forstå. Denne information er her for teknisk avancerede kunder , der ønsker at finde ud af og løse problemer med deres TLS-forbindelse til en database.
TLS-versioner, cifre og implementeringer
Fra MariaDB 10.4 og Percona 5.7 understøtter vi kun TLS v1.2 og v1.3, der er ingen særlige begrænsninger på ciphers, ud over dem, der er inkluderet i protokollerne og i den underliggende OpenSSL.
For dem, der ønsker et dybere dyk ned i sagen, har MariaDB, MySQL og Percona alle dokumentation på deres respektive SSL/TLS-implementeringer. Tabellen nedenfor viser, hvilke OS-versioner der bruges til at betjene de respektive MySQL-varianter. Tabellen indeholder links til MySQL-leverandørens dokumentation.
MySQL variant | OS version | Pakkeleverandør |
---|
MariaDB 10.5, 10.6, 10.11 | Debian Buster/Bullseye/Bookworm, Ubuntu Server 20.04/22.04 LTS | MariaDB official Debian/Ubuntu repo |
Percona 5.7 | Ubuntu Server 20.04 LTS | Percona official Ubuntu repo |
Teknisk information om udfordringer med Debian Stretch som klient
Hvis du skal bruge Debian Stretch som en klient til TLS-forbindelser, skal du være opmærksom på, at de medfølgende klientbiblioteker til MySQL ikke understøtter TLS v1.2 og nyere. Se denne fejlrapport (bugs.debian.org) for mere information.
Klientbiblioteker bruger ikke TLS til at oprette forbindelse til MySQL-databaser, medmindre du udtrykkeligt aktiverer det, og problemet opstår derfor ikke for almindelig software, der kører på vores webhosting og forbinder til databaser på vores interne netværk, men det kan opstå ved eksplicit brug af TLS i manuel konfiguration eller fra eksterne forbindelser.
Hvis du selv har Debian Stretch og vil bruge TLS pålideligt til databaseforbindelser, kan du overveje at bruge opdaterede færdigpakkede klientbiblioteker til MariaDB 10.3 (mariadb.org, kræver javascript) eller Percona 5.7 (percona.com) .