以下是Debian PostgreSQL安全加固策略:
系统与软件更新
定期执行 sudo apt update && sudo apt upgrade,确保系统及PostgreSQL软件包为最新版本,修补安全漏洞。
用户与权限管理
postgres用户设置强密码:sudo -u postgres psql -c "ALTER USER postgres PASSWORD '强密码';"。GRANT/REVOKE命令精细化控制用户对数据库的访问权限。配置文件优化
postgresql.conf:
listen_addresses为'*'(允许远程连接时需谨慎,建议限制为特定IP段)。max_connections限制并发连接数,避免资源耗尽。pg_hba.conf:
host all all 192.168.1.0/24 md5。hostssl all all 0.0.0.0/0 md5。启用加密传输
mkdir /etc/postgresql/ssl
openssl req -new -x509 -days 365 -nodes -text -out /etc/postgresql/ssl/server.crt -keyout /etc/postgresql/ssl/server.key
chmod 600 /etc/postgresql/ssl/server.key
postgresql.conf中启用SSL:ssl on
ssl_cert_file '/etc/postgresql/ssl/server.crt'
ssl_key_file '/etc/postgresql/ssl/server.key'
防火墙与网络隔离
sudo ufw allow from <可信IP> to any port 5432。审计与日志监控
log_statement = 'all'
log_connections = true
log_disconnections = true
数据安全增强
pgcrypto扩展加密存储:CREATE EXTENSION IF NOT EXISTS pgcrypto;。pg_dump工具自动化备份流程。最小化服务暴露
uuid-ossp(若无需生成UUID)。注:配置后需重启PostgreSQL服务:sudo systemctl restart postgresql。安全策略需根据实际业务场景调整,建议定期进行渗透测试与安全审计。