您在这里:首页 > 学员专区 > 技术文章
Oracle视频
Oracle
CUUG课程

OGG 安全特性--网络传输加密


三、网络传输加密

GoldenGate在传输数据的时候,默认是不加密的。可以在GoldenGate通过网络传输数据之前将数据加密,传送到目标端以后,在写入trail文件之前将数据解密。这样就有效地保护了数据在传输过程中的安全。

加密网络传输的步骤如下。

在生产端生成多个KEY,然后保存到ENCKEYS文件中,上面介绍生成了ENCKEYS文件,这里我们直接拿来用。

示例16:

[oracle@OE5 orcl1]$ cat ENCKEYS

## Encryption keys

## Key name

superkey           0xA3116324F0C72B3BE328E728C6E75725

superkey1          0x907B7678A7AB561CAF2532539A1DE72A

superkey2          0x7EE5894C5D8F817D7B227D7D6E537630

superkey3          0x6C4F9D201473AC5E481FC82742890536

把这个文件copy到容灾端的GG安装目录下。

 

容灾端的ENCKEYS文件中的内容必须和生产端的完全一样,不然GG会报错:

示例17:

2011-03-22 21:18:59  ERROR   OGG-01224  TCP/IP error 104 (Connection reset by peer); retries exceeded.

2011-03-22 21:18:59  ERROR   OGG-01668  PROCESS ABENDING.

使用ENCRYPT选项的RMTHOST参数来指定加密的类型和要使用的在ENCKEYS文件中列出的KEY:

示例18:

ENCRYPT BLOWFISH, KEYNAME <keyname>

其中,BLOWFISH是要使用的算法,这种算法加密对性能的损失相对较小。

<keyname>是ENCKEYS文件中列出的keyname。

示例19:

GGSCI (OE5) 44> view params dpema

EXTRACT dpema

RMTHOST 192.168.50.200, MGRPORT 7849, ENCRYPT BLOWFISH, KEYNAME superkey

--RMTHOST 192.168.50.200 , MGRPORT 7849, compress

PASSTHRU

numfiles 50000

RMTTRAIL ./dirdat/ma

DYNAMICRESOLUTION

table scott.* ;

查看容灾端MGR进程report,可以看到“encrypt BLOWFISH -keyname SUPERKEY”,表明GG已经实现了加密处理。

示例20:

2011-03-22 21:12:03  INFO    OGG-00963  Command received from EXTRACT on host 192.168.50.200 (START SERVER CPU -1 PRI -1  TIMEOUT 300 PARAMS  -encrypt BLOWFISH -keyname SUPERKEY)。


(文章来自网络,如有侵权请来信告知,本站将在第一时间删除。)

 

相关文章 [上一篇] OGG 安全特性--加密数据库密码
010-88589926(88587026)
CUUG热门培训课程
Oracle DBA就业培训
CUUG名师
网络课程
技术沙龙
最新动态

总机:(010)-88589926,88589826,88587026 QQ讨论群:243729577 182441349 邮箱:cuug_bj@cuug.com
通信地址:北京市海淀区紫竹院路98号北京化工大学科技园609室(CUUG)邮政编码:100089 
中国UNIX用户协会 Copyright 2010  ALL Rights Reserved 北京神脑资讯技术有限公司
京ICP备11008061号  京公网安备110108006275号