Быстрый старт
Развертывание
Моделирование данных
Подключение
Запись данных
Миграция
Запросы
Операции и обслуживание
Типовое обслуживание
Секционирование
Резервное копирование и восстановление
Масштабирование
Зеркалирование
Управление ресурсами
Безопасность
Мониторинг
Настройка производительности
Устранение неполадок
Справочник
Руководство по инструментам
Типы данных
Хранилище данных
Выполняющая система
Потоковая передача
Восстановление после сбоев
Конфигурация
Индексы
Расширения
Справочник по SQL
Часто задаваемые вопросы
Шифрование на уровне транспортного протокола обеспечивает безопасную связь между клиентами и сервером базы данных, повышая безопасность передачи данных. Администраторы могут указать метод шифрования для соединений между клиентами и сервером через файл pg_hba.conf.
SSL-соединения шифруют все данные, передаваемые по сети, включая пароли, запросы и возвращаемые результаты. Клиенты могут требовать обязательное использование SSL-соединений с сервером.
Примечание!
Шифрование SSL-соединений требует установки OpenSSL как на клиенте, так и на сервере, а также включения поддержки SSL при компиляции.
pg_hba.conf:hostssl all mxadmin 10.51.0.40/32 scram-sha-256
Установите OpenSSL:
sudo yum install openssl openssl-devel
Перейдите в каталог кластера и используйте OpenSSL для выдачи сертификата:
cd $MASTER_DATA_DIRECTORY
Создайте запрос на сертификат сервера:
openssl req -new -text -out server.req
Примечание!
Пароль PEM не должен быть пустым (например, введите123456). Остальные поля можно оставить пустыми.
Создайте ключ с паролем и расшифруйте его:
openssl rsa -in privkey.pem -out server.key
Примечание!
Введите пароль PEM, указанный на предыдущем шаге.
Преобразуйте сертификат в самоподписанный сертификат:
openssl req -x509 -in server.req -text -key server.key -out server.crt
Ограничьте права доступа к закрытому ключу:
chmod og-rwx server.key
Настройте сервер YMatrix. Установите ssl в файле postgresql.conf в значение on, чтобы включить поддержку SSL при запуске сервера YMatrix:
gpconfig -c ssl -v off -m on
gpstop -u
gpconfig -s ssl
Захватите сетевой трафик с помощью tcpdump:
tcpdump -i enp33s0f0 -nn port 5432 -w /tmp/http.tcpdump
Проверьте SSL-соединение со стороны клиента (используйте другую машину в качестве клиента):
psql -h dev-150 -p 5432 -d postgres -U mxadmin
Создайте таблицу и вставьте данные:
create table abcd(a text);
insert into abcd values('123456789');
Откройте файл захвата пакетов в Wireshark:
Найдите шаблон вставленных данных '123456789' в захваченных пакетах (открытый текст не должен быть обнаружен).
sudo yum -y install wireshark
sudo yum -y install wireshark-gnome
wireshark /tmp/http.tcpdump
ssl = no


ssl = off
