Здесь рассматривается, как заставить PostgreSQL использовать SSL для защиты соединений путем шифрования всех передаваемых данных. Применение SSL уменьшает вероятность перехвата информации, которая передается между клиентом и БД: имен пользователей, паролей и других секретных данных. Альтернативой использования SSL является соединение по VPN. Передача данных с применением SSL идет немного медленнее, поэтому в защищенных сетях этот способ лучше не использовать. Особенно неприятным может оказаться влияние на производительность: у вас создается много коротких соединений, поскольку каждая установка SSL-соединения сильно нагружает процессор. В этом случае можно воспользоваться локальным буфером, таким как рдвоипсег, с которым вы будете соединяться без шифрования, а затем создавать защищенное SSL-соединение, как описано в FAQ по рдвоипсег на сайте
Можно предоставить клиенту выбор, какой тип соединения использовать, а можно настроить сервер так, что он будет допускать только SSL-соединения. В первом случае выполните следующий код: Чтобы заставить клиентов использовать SSL вместо host, укажите hostssl.
В следующем фрагменте файла pg_hba. conf указано, что сервер будет принимать обычные соединения только из локальной подсети, но будет требовать SSL для доступа из других сетей. Для веб-серверов необходимо получать SSL-сертификат в известной организации, выдающей сертификаты, так как браузеры, как правило, подозрительно относятся к неизвестному сертификату, и пользователя, который захочет подключиться к серверу с таким сертификатом, ждут «танцы с бубном». Для своей базы данных лучше сгенерировать сертификат самостоятельно с помощью Openssi. Следующие команды генерируют само- подписанный сертификат для вашего сервера: Openssi
Рубрика: Женский интерес