禁用MySQL客户端应用程序的SSL

我已经为mysql复制设置了SSL。 问题是,它使其他本地应用程序使用MySQL的问题。

像后缀:

Jul 25 23:00:22 srv1 postfix/proxymap[3141]: warning: connect to mysql server 127.0.0.1: SSL connection error: unable to verify peer checksum Jul 25 23:00:22 srv1 postfix/trivial-rewrite[3353]: warning: virtual_mailbox_domains: proxy:mysql:/etc/postfix/mysql-virtual_domains.cf: table lookup problem Jul 25 23:00:22 srv1 postfix/trivial-rewrite[3353]: warning: virtual_mailbox_domains lookup failure 

或者amavis:

 Jul 25 23:08:12 srv1 amavis[5625]: (05625-01) (!)connect_to_sql: unable to connect to DSN 'DBI:mysql:database=dbispconfig;host=127.0.0.1;port=3306': SSL connection error: unable to verify peer checksum 

也pureftp

 Jul 25 23:02:42 srv1 pure-ftpd: (?@2a02:810c:XXXXXXXX) [ERROR] The SQL server seems to be down [SSL connection error: unable to verify peer checksum] 

因为我不需要本地encryption,我想禁用它,但我不知道如何。 我只为客户设置了cnf条目:

 [client] #ssl-ca=/etc/letsencrypt/live/mydomain/chain.pem #ssl-mode=DISABLED ssl=0 

但是没有运气。 对于我在文档中find的后缀,请注意:

除非指定了非空的option_file或option_group值,否则Postfix 3.1及更早版本不会读取[client]选项组设置。 要启用它,请指定,例如“option_group = client”。

所以我添加了所有/etc/postfix/mysql-*.cf文件的option_group语法。 但重启后它是同样的问题..

当我在服务器上禁用ssl时,问题消失了。 但我想有ssl的复制的安全性。

有任何想法吗?

这里有几个想法。

  1. 使用postconf来查看Postfix的configuration文件中是否有错误types或不兼容的地方。 此实用程序在有未使用的参数时进行投诉。
  2. 不要在服务器端强制使用SSL。 相反,configuration复制客户端拒绝不安全的连接。
  3. 使用MySQL服务器5.7的function,可以通过CREATE USER ... REQUIRE ...ALTER USER ... REQUIRE ...每个用户的SSL / TLS要求,并删除本地客户端的强制SSL。
  4. 由于postfix使用libmysqlclient,所以应该可以覆盖postfix查找my.cnf的位置,并改为使用[mysql]节。 这应该是可行的,通过MYSQL_HOME环境variables,但我怀疑这是一个好主意,甚至尝试:)