Измените каталог данных mysql под ubuntu18

1. Шаги модификации

Чтобы изменить каталог данных MySQL, вам необходимо обратить внимание на следующие шаги:

  1. Остановить службу MySQL

    В Ubuntu вы можете остановить службу MySQL с помощью следующей команды:

    sudo systemctl stop mysql
    ```
    
    
  2. скопировать существующие данные

    Предполагая, что ваш новый каталог данных —  /new/dir/mysql, вы должны использовать  rsync копирование существующих данных. Это сохраняет права доступа к файлам и каталогам.

    sudo rsync -av /var/lib/mysql /new/dir
    ```
    
    
  3. Изменить конфигурацию MySQL

    /etc/mysql/mysql.conf.d/mysqld.cnf Найдите строку в файле  datadir перейдите в новый каталог:

    datadir=/new/dir/mysql
    ```
    
    你可能需要使用 `sudo` 权限编辑此文件。
    
    
  4. Обновить разрешения AppArmor

    Ubuntu использует AppArmor в качестве системы управления доступом, вам необходимо обновить файл конфигурации MySQL, чтобы разрешить доступ к новому каталогу данных. /etc/apparmor.d/tunables/alias Добавьте в файл следующее

    alias /var/lib/mysql/ -> /new/dir/mysql/,
    ```
    
    你可能需要使用 `sudo` 权限编辑此文件。
    
    
  5. перезапустить AppArmor

    Перезапустите AppArmor с помощью следующей команды:

    sudo systemctl restart apparmor
    ```
    
    
  6. Запустите службу MySQL

    Наконец, вы можете запустить службу MySQL:

    sudo systemctl start mysql
    ```
    
    如果 MySQL 服务启动失败,你应该检查 MySQL 的日志文件以找到可能的问题。
    
  7. Проверка оператора SQL

ПОКАЗАТЬ ПЕРЕМЕННЫЕ, КАК 'datadir';

ПОКАЗАТЬ БАЗЫ ДАННЫХ;

ВЫБЕРИТЕ БАЗУ ДАННЫХ();

ПОКАЗАТЬ ТАБЛИЦЫ;

SELECT * FROM имя таблицы

Обратите внимание, что эти шаги требуют продвинутых навыков системного администрирования, и вам следует обратиться за профессиональной помощью, если вы не уверены. В то же время изменение каталога данных может повлиять на резервное копирование и другие приложения, которые полагаются на MySQL, поэтому перед операцией необходимо выполнить соответствующее планирование и тестирование.

2. Введение новых очков знаний 

rsync命令

Функции:

rsync — это инструмент командной строки для передачи и резервного копирования файлов, который синхронизирует файлы и каталоги между локальными или удаленными системами. Он предназначен для быстрой, гибкой и безопасной передачи данных. Вот  rsync подробное описание команды:

Основной синтаксис:

rsync [OPTION]... SRC [SRC]... DEST

Общие варианты:

  • -a, --archive: Передача файлов и каталогов в режиме архива и сохранение атрибутов файлов, разрешений, времени и другой информации.
  • -v, --verbose: отображение подробного вывода, который можно использовать для отслеживания процесса передачи.
  • -r, --recursive: рекурсивно передавать каталоги и их содержимое.
  • -z, --compress: Сжимайте данные во время передачи, чтобы уменьшить объем передаваемых данных.
  • -u, --update: Переносить только те файлы в исходном каталоге, которые новее целевого каталога.
  • -n, --dry-run: Выполняет фиктивный запуск, показывая, что можно было бы сделать, не выполняя этого на самом деле.
  • --delete: удалить файлы в целевом каталоге, которых нет в исходном каталоге.
  • --exclude=PATTERN: исключить файлы или каталоги, соответствующие указанному шаблону.
  • --progress: отображение информации о ходе передачи.

Пример использования:

1. Локальная синхронизация файлов:

rsync -avz /path/to/source /path/to/destination

Эта команда  /path/to/source синхронизирует файлы и каталоги в локальном исходном каталоге с локальным целевым каталогом в режиме архива  /path/to/destination.

2. Локальная синхронизация с удаленной:

rsync -avz /path/to/source username@remote:/path/to/destination

/path/to/source Эта команда синхронизирует файлы и каталоги в  локальном исходном каталоге  с целевым каталогом удаленного сервера в режиме архива /path/to/destination, при этом необходимо указать имя пользователя и адрес для входа на удаленный сервер.

3. Удаленная и локальная синхронизация:

rsync -avz username@remote:/path/to/source /path/to/destination

Эта команда синхронизирует файлы и каталоги в исходном каталоге удаленного сервера  /path/to/source с локальным целевым каталогом в режиме архива  /path/to/destination, и необходимо указать имя пользователя и адрес для входа на удаленный сервер.

Это лишь  rsync некоторые из распространенных вариантов использования команды, существует множество других вариантов и вариантов использования, которые можно изучить и использовать в соответствии с конкретными потребностями.  Полное   руководство по командам и справочную информацию можно получить, запустив  man rsync или  команду.rsync --helprsync

Что такое AppArmor?

AppArmor (Application Armor) — это модуль безопасности ядра Linux с повышенной безопасностью, который ограничивает права доступа приложений для обеспечения дополнительной защиты безопасности. Он снижает потенциальные риски безопасности, определяя политику доступа приложения и ограничивая его доступ к системным ресурсам.

Вот подробное описание AppArmor:

Принцип работы:

AppArmor работает, создавая профиль политики безопасности для каждого приложения. Этот файл конфигурации определяет ресурсы, такие как файлы, каталоги и сетевые порты, к которым приложение может получить доступ во время выполнения. Во время работы приложений AppArmor отслеживает их поведение и ограничивает их доступ на основе политик, определенных в файлах конфигурации. Если приложение пытается получить доступ к неавторизованному ресурсу, AppArmor блокирует операцию и регистрирует соответствующее событие.

Главная особенность:

  • Простая конфигурация: AppArmor использует текстовые файлы конфигурации, которые легко понять и редактировать.
  • Гибкость: для каждого приложения можно создавать независимые файлы конфигурации политики безопасности и настраивать их в соответствии с реальными потребностями.
  • Загрузка по требованию: AppArmor может загружать и выгружать политики безопасности приложений, когда это необходимо, уменьшая использование системных ресурсов.
  • Принудительный и обучаемый режимы: AppArmor может работать как в принудительном, так и в обучаемом режиме. В принудительном режиме приложение может получить доступ только к авторизованным ресурсам, а в режиме обучения AppArmor записывает поведение приложения и создает файл конфигурации политики безопасности для последующего использования.

Настройте и используйте:

  1. Установка AppArmor: Пакет AppArmor можно установить с помощью системного менеджера пакетов, например, в Ubuntu с помощью следующей команды:

    sudo apt-get install apparmor
    ```
    
    
  2. Создайте файл конфигурации политики безопасности. Создайте файл конфигурации политики безопасности для каждого приложения, обычно расположенного в  /etc/apparmor.d/ каталоге. Соглашение об именах файлов конфигурации:  usr.bin.<应用程序名称>. Например, для приложения  /usr/bin/firefoxфайл конфигурации будет иметь вид  /etc/apparmor.d/usr.bin.firefox.

  3. Изменить файл конфигурации: откройте файл конфигурации и определите политику доступа для приложения. Вы можете указать разрешенные или запрещенные файлы, каталоги, сетевые порты и т. д. Файлы конфигурации используют особый синтаксис. Дополнительные сведения см. в документации и примерах AppArmor.

  4. Загрузить политику и включить AppArmor: Загрузите и включите политику безопасности приложения с помощью следующей команды:

    sudo apparmor_parser -r /etc/apparmor.d/usr.bin.<应用程序名称>
    ```
    
    
  5. Изучите и отслеживайте журналы: изучите журналы AppArmor с помощью  dmesg команды или  /var/log/syslog файла, чтобы просмотреть события и сведения о заблокированном доступе к приложениям.

Это было лишь краткое введение в AppArmor, мощный инструмент безопасности, повышающий безопасность вашей системы Linux. Для более глубокого понимания и использования AppArmor обратитесь к его официальной документации и связанным ресурсам.

Guess you like

Origin blog.csdn.net/m0_69057918/article/details/132298748