蓝易云:安全加固:启动PostgreSQL 14服务器SSL加密的方法指南在CentOS 7环境中

简介: 通过上述步骤,你可以为PostgreSQL数据库服务器设置SSL加密,从而增加数据在传输中的安全性。确保维持证书的有效性,并且定期更新和管理密钥,以防止未授权访问。

在CentOS 7操作系统中配置PostgreSQL 14以启用SSL加密,需要进行以下步骤:

  1. 安装PostgreSQL 14:
    首先确保安装了PostgreSQL 14,可以通过以下命令安装:

sudo yum install -y https://download.postgresql.org/pub/repos/yum/reporpms/EL-7-x86_64/pgdg-redhat-repo-latest.noarch.rpm
sudo yum install -y postgresql14-server postgresql14

  1. 初始化数据库并启动服务:
    初始化PostgreSQL数据库,并启动PostgreSQL服务:

sudo /usr/pgsql-14/bin/postgresql-14-setup initdb
sudo systemctl enable postgresql-14
sudo systemctl start postgresql-14

  1. 生成SSL证书:
    需要在PostgreSQL数据目录下生成SSL证书和密钥。默认的PostgreSQL数据目录通常在 /var/lib/pgsql/14/data/。

生成自签名的SSL证书和私钥:

sudo su - postgres
cd /var/lib/pgsql/14/data/
openssl req -new -x509 -days 365 -nodes -out server.crt -keyout server.key
chmod 600 server.key
chown postgres:postgres server.key server.crt

在这个过程中,你会被询问有关证书的信息,如组织名称和位置。

  1. 配置PostgreSQL以使用SSL:
    编辑PostgreSQL的主配置文件 postgresql.conf:

vi /var/lib/pgsql/14/data/postgresql.conf

确保启用了SSL,并指定了证书和密钥的位置(如果你的证书和密钥位于默认目录,ssl_cert_file 和 ssl_key_file 可以不用更改):

ssl = on
ssl_cert_file = 'server.crt'
ssl_key_file = 'server.key'

  1. 调整pg_hba.conf配置:
    编辑文件 /var/lib/pgsql/14/data/pg_hba.conf,并确保使用了适当的认证方法来接受SSL连接:

IPv4 local connections:

host all all 127.0.0.1/32 scram-sha-256

IPv6 local connections:

host all all ::1/128 scram-sha-256

Enable SSL connections:

hostssl all all 0.0.0.0/0 scram-sha-256

注意:scram-sha-256 是推荐的密码验证方法。

  1. 重启PostgreSQL服务:
    重启PostgreSQL服务以应用更改:

sudo systemctl restart postgresql-14

  1. 测试SSL连接:
    使用 psql命令行工具测试SSL连接,可以使用参数 -h localhost 来强制使用TCP连接而非默认的UNIX socket, -U postgres 来指定用户名:

psql "sslmode=require dbname=postgres user=postgres host=localhost"

如果出现 Postgres 提示符,表明SSL连接成功。

  1. 防火墙调整:
    根据需要,你可能必须更新CentOS 7的防火墙规则来允许外部SSL连接到PostgreSQL:

sudo firewall-cmd --add-service=postgresql --permanent
sudo firewall-cmd --reload

结论:
通过上述步骤,你可以为PostgreSQL数据库服务器设置SSL加密,从而增加数据在传输中的安全性。确保维持证书的有效性,并且定期更新和管理密钥,以防止未授权访问。

目录
相关文章
|
30天前
|
存储 SQL JSON
打通可观测性的“任督二脉”:实体与关系的终极融合
阿里云推出图查询能力,基于 graph-match、graph-call、Cypher 三重引擎,实现服务依赖、故障影响、权限链路的秒级可视化与自动化分析,让可观测从‘看板时代’迈向‘图谱时代’。
254 45
|
1月前
|
存储 自然语言处理 Kubernetes
基于 UModel 高效构建可观测场景统一实体搜索引擎
在复杂的云原生环境中,服务、Pod、主机等可观测实体动辄成千上万,散落在 APM、K8s、云资源等多个系统中。当故障发生时,如何快速从海量数据中“找到那个出问题的服务”,成为 SRE 和运维工程师的核心挑战。
174 36
|
22天前
|
消息中间件 人工智能 NoSQL
AgentScope x RocketMQ:打造企业级高可靠 A2A 智能体通信基座
Apache RocketMQ 推出轻量级通信模型 LiteTopic,专为 AI 时代多智能体协作设计。它通过百万级队列支持、会话状态持久化与断点续传能力,解决传统架构中通信脆弱、状态易失等问题。结合 A2A 协议与阿里巴巴 AgentScope 框架,实现高可靠、低延迟的 Agent-to-Agent 通信,助力构建稳定、可追溯的智能体应用。现已开源并提供免费试用,加速 AI 应用落地。
266 36
AgentScope x RocketMQ:打造企业级高可靠 A2A 智能体通信基座
|
1月前
|
Kubernetes Cloud Native Nacos
MCP 网关实战:基于 Higress + Nacos 的零代码工具扩展方案
本文介绍一种基于开源 Higress 与 Nacos 的私有化 MCP 智能体网关架构,实现工具动态注册、Prompt 实时更新、多租户安全隔离,并支持在无外网、无 Helm 的生产环境中一键部署。
315 25
MCP 网关实战:基于 Higress + Nacos 的零代码工具扩展方案
|
22天前
|
人工智能 安全 数据可视化
面向业务落地的AI产品评测体系设计与平台实现
在AI技术驱动下,淘宝闪购推进AI应用落地,覆盖数字人、数据分析、多模态创作与搜推AI化四大场景。面对研发模式变革与Agent链路复杂性,构建“评什么、怎么评、如何度量”的评测体系,打造端到端质量保障平台,并规划多模态评测、可视化标注与插件市场,支撑业务持续创新。
346 38
|
26天前
|
SQL Java 数据库连接
蓝易云:结合Spring和MyBatis实现DAO层操作综述
通过上述步骤,可以实现一个简洁、解耦和可维护性高的DAO层,利用Spring的功能强大之处,同时充分发挥MyBatis对SQL精细控制的优势。开发者可以实现快速开发,且能保持SQL语句的灵活性和清晰度。这种模式已经被证明是实践中非常高效和流行的企业级应用开发方式。
78 14
|
2天前
|
机器学习/深度学习 人工智能 安全
构建AI智能体:八十六、大模型的指令微调与人类对齐:从知识渊博到善解人意
本文探讨了大模型从知识储备到实用助手的进化过程。首先分析了原始预训练模型存在的问题:擅长文本补全但缺乏指令理解能力,可能生成有害或无关内容。然后详细介绍了指令微调技术,通过高质量(指令-输出)数据集教会模型理解并执行翻译、总结、情感分析等任务。进一步阐述了人类对齐技术,包括基于人类反馈的强化学习(RLHF)的三个关键步骤,使模型输出不仅符合指令,更符合人类价值观。最后展示了Qwen模型微调实践,包括代码实现和效果对比。整个过程将AI从知识库转变为既强大又安全可靠的智能助手。
80 18

热门文章

最新文章