news 2026/4/22 14:08:43

配置mysql 外部访问,mysql启动报错解决 error while loading shared libraries,mysql主从搭建

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
配置mysql 外部访问,mysql启动报错解决 error while loading shared libraries,mysql主从搭建

目录

配置mysql 外部访问

mysql启动时报错:error while loading shared libraries: libncurses.so.5: cannot open shared object file

mysql主从搭建


配置mysql 外部访问

(1).确保MySQL服务正在运行:

sudo systemctl start mysqld sudo systemctl enable mysqld

(2).允许远程连接:编辑MySQL配置文件my.cnf(通常位于/etc/my.cnf),在[mysqld]部分添加以下行:

bind-address = 0.0.0.0 ## 或者,如果你想仅允许特定IP的连接,可以替换0.0.0.0为那个特定的IP地址。

(3).为远程用户授权:

GRANT ALL PRIVILEGES ON *.* TO 'yourusername'@'%' IDENTIFIED BY 'yourpassword' WITH GRANT OPTION; FLUSH PRIVILEGES; #替换yourusername和yourpassword为实际的用户名和密码。

(4).确保CentOS防火墙允许外部连接到MySQL的端口(默认为3306):

sudo firewall-cmd --permanent --zone=public --add-service=mysql sudo firewall-cmd --reload

5.重新启动MySQL服务以应用更改:

sudo systemctl restart mysqld

mysql启动时报错:error while loading shared libraries: libncurses.so.5: cannot open shared object file

登录mysql,报错

mysql -uroot -p ./mysql: error while loading shared libraries: libncurses.so.5: cannot open shared object file: No such file or directory

解决:

1)使用find命令查找本机的libncurses文件

find / -name "libncurses*" /usr/lib64/libncurses.so.6 /usr/lib64/libncurses.so.6.1 /usr/lib64/libncursesw.so.6 /usr/lib64/libncursesw.so.6.1 /usr/lib64/libncurses++.so.6 /usr/lib64/libncurses++.so.6.1 /usr/lib64/libncurses++w.so.6 /usr/lib64/libncurses++w.so.6.1 /usr/lib64/libncurses++.so /usr/lib64/libncurses++w.so /usr/lib64/libncurses.so /usr/lib64/libncursesw.so ##根据上面显示内容,没有对应的libncurses.so.5文件,这个时候可以将高版本创建软连接到5版本

2) 将高版本libncurses.so.6创建软连接到libncurses.so.5版本

ln -s /usr/lib64/libncurses.so.6 /usr/lib64/libncurses.so.5

3)如果未找到 libncurses.so 相关的文件则安装它

yum install libncurses* -y

登录msyql 报error while loading shared libraries: libtinfo.so.5: cannot open shared object file: No such file or directory

mysql -uroot -p error while loading shared libraries: libtinfo.so.5: cannot open shared object file: No such file or directory

解决:

1)使用find命令查找本机的libtinfo.so文件

find / -name "libtinfo*" /usr/lib64/libtinfo.so.6 /usr/lib64/libtinfo.so.6.1 /usr/lib64/libtinfo.so

2) 将高版本libtinfo.so.6创建软连接到libtinfo.so.5版本

ln /usr/lib64/libtinfo.so.6 /usr/lib64/libtinfo.so.5

再次启动成功

mysql主从搭建

1、在主库上创建一个有权限的用户,用于从库登录主库进行复制

# 在主库上: create user 'repl'@'192.168.137.%' identified with mysql_native_password by 'Repl@001'; grant replication slave on *.* to 'repl'@'192.168.137.%'; flush privileges; # 查看主库日志名称和读写位置 show master status; +--------------------+----------+--------------+-------------------------------------------------+------------------------------------------+ | File | Position | Binlog_Do_DB | Binlog_Ignore_DB | Executed_Gtid_Set | +--------------------+----------+--------------+-------------------------------------------------+------------------------------------------+ | mysql-bin-A.000002 | 2053 | | mysql,information_schema,performance_schema,sys | 34bfd5a9-0dae-11ef-ad2d-00155d24fe02:1-8 | +--------------------+----------+--------------+-------------------------------------------------+------------------------------------------+

2、配置从库的用户信息

# 配置主库地址,账号,日志名,位置 change master to master_host='192.168.137.8',master_user='repl',master_password='Repl@001',master_log_file='mysql-bin-A.000002',master_log_pos=2053,get_master_public_key=1; # 启动主从同步 start slave; # 查看主从同步状态,两个yes,文件名和主库一致,然后数据位置一样即可 show slave status;
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/22 14:06:44

【限时公开】金融级Docker网络隔离白皮书:基于Calico eBPF+NetworkPolicy的PCI-DSS合规配置清单(仅剩23份)

第一章:金融级Docker网络隔离的合规性本质与架构全景金融级Docker网络隔离并非单纯的技术实现,而是监管合规(如《GB/T 35273—2020 个人信息安全规范》《JR/T 0197—2020 金融行业网络安全等级保护实施指引》)与基础设施可信边界深…

作者头像 李华
网站建设 2026/4/22 14:04:16

OBS Spout2插件深度解析:高性能视频流共享技术完整方案

OBS Spout2插件深度解析:高性能视频流共享技术完整方案 【免费下载链接】obs-spout2-plugin A Plugin for OBS Studio to enable Spout2 (https://github.com/leadedge/Spout2) input / output 项目地址: https://gitcode.com/gh_mirrors/ob/obs-spout2-plugin …

作者头像 李华
网站建设 2026/4/22 13:58:43

从一道CTF题看Apache CVE-2021-42013漏洞的实战利用(附Python脚本)

从路径遍历到RCE:Apache CVE-2021-42013漏洞深度剖析与实战复现 当Apache HTTP Server 2.4.50发布时,开发团队可能没想到一个看似简单的路径规范化漏洞会成为攻击者突破系统防线的致命武器。这个编号为CVE-2021-42013的漏洞,通过精心构造的UR…

作者头像 李华
网站建设 2026/4/22 13:54:24

安卓KMPlayer播放器:除了看片,这些隐藏功能才是真香(字幕下载、GIF制作、MP3提取)

安卓KMPlayer播放器:解锁专业级媒体处理的隐藏玩法 当大多数人还在把KMPlayer当作普通视频播放器使用时,已经有一批深度用户悄悄把它变成了移动端的多媒体工作站。这款看似简单的播放器,实际上内置了从内容创作到效率提升的完整工具链——只是…

作者头像 李华