Debian中pgAdmin安全加固措施
导读:Debian 上 pgAdmin 的安全加固清单 一 基础加固 保持系统与软件为最新:执行 sudo apt update && sudo apt upgrade,及时修补安全漏洞。 使用非特权账户运维:创建普通用户执行日...
Debian 上 pgAdmin 的安全加固清单
一 基础加固
- 保持系统与软件为最新:执行 sudo apt update & & sudo apt upgrade,及时修补安全漏洞。
- 使用非特权账户运维:创建普通用户执行日常操作,仅在必要时提权;避免使用 root 直接运行服务。
- 强化系统登录安全:配置 SSH 密钥登录,禁用密码登录(设置 PermitRootLogin no、PermitEmptyPasswords no),减少暴力破解面。
- 启用防火墙并最小化暴露面:使用 ufw 或 iptables 仅开放必要端口(如 SSH 22/TCP),默认拒绝入站,按需放行管理端口。
- 文件系统与备份:对配置与数据目录进行定期备份,并妥善保护备份文件权限。
二 传输与访问控制
- 启用 HTTPS/TLS:为 pgAdmin 配置 SSL/TLS,使用自签或受信任 CA 证书加密浏览器与服务器通信。
- 更改默认端口:将默认 5050 改为高位未使用端口(如 5051),降低自动化扫描命中率。
- 精细化访问控制:通过 ufw 仅允许受信任 IP/网段访问管理端口;对外最小化暴露。
- 强化数据库侧安全:在 PostgreSQL 的 pg_hba.conf 中优先启用 hostssl 并使用强认证(如 scram-sha-256),在 postgresql.conf 中开启 ssl = on 并配置证书,确保 pgAdmin 与数据库之间的链路加密。
三 认证与会话安全
- 强密码策略:为操作系统与数据库用户设置复杂密码(长度、字符集组合),并定期更换。
- 多因素认证(MFA):在条件允许时启用 MFA,为 pgAdmin 管理会话增加第二道验证。
- 最小权限原则:为 pgAdmin 使用的数据库账号仅授予必要权限,避免使用超级用户进行日常操作。
- 会话与日志:启用访问与操作日志,对异常登录与高危操作进行审计与告警。
四 加固实施示例命令
-
系统与软件更新
- sudo apt update & & sudo apt upgrade
-
生成证书并配置 pgAdmin 启用 TLS
- sudo openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout /etc/pgadmin4/server.key -out /etc/pgadmin4/server.crt
- 编辑 /etc/pgadmin4/config_local.py:
- SERVER_MODE = True
- WEB_PORT = 5051
- SSL_CERTFILE = ‘/etc/pgadmin4/server.crt’
- SSL_KEYFILE = ‘/etc/pgadmin4/server.key’
-
防火墙仅放行必要来源与端口
- sudo ufw allow from < 信任网段> to any port 5051/tcp
- sudo ufw allow 22/tcp
- sudo ufw enable
-
数据库侧启用 SSL 并优先 hostssl
- 编辑 /etc/postgresql//main/postgresql.conf:
- ssl = on
- ssl_cert_file = ‘/etc/postgresql//main/server.crt’
- ssl_key_file = ‘/etc/postgresql//main/server.key’
- 编辑 /etc/postgresql//main/pg_hba.conf:
- hostssl all all 0.0.0.0/0 scram-sha-256(或 md5,视版本与策略而定)
- 编辑 /etc/postgresql//main/postgresql.conf:
-
重启服务使配置生效
- sudo systemctl restart pgadmin4
- sudo systemctl restart postgresql
-
备份 pgAdmin 配置与数据目录
- sudo tar -czvf pgadmin_backup.tar.gz /etc/pgadmin4 /var/lib/pgadmin
五 运维与监控
- 持续监控与入侵防护:部署 Fail2ban 对暴力登录进行自动封禁,使用 Logwatch 定期汇总日志。
- 变更与合规审计:对 pg_hba.conf、postgresql.conf、config_local.py 等配置变更进行版本化管理与定期审计。
- 定期巡检:复核用户权限、证书有效期、开放端口、备份可用性与恢复演练结果。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Debian中pgAdmin安全加固措施
本文地址: https://pptw.com/jishu/755765.html
