El cifrado de bases de datos es una medida de seguridad crucial para proteger la información confidencial de usuarios y aplicaciones. En esta guía completa, te mostraré cómo cifrar bases de datos en PostgreSQL en Ubuntu 22.04, paso a paso, para garantizar la integridad y confidencialidad de tus datos.
Paso 1: Instalación de PostgreSQL
Si aún no tienes PostgreSQL instalado en tu sistema Ubuntu 22.04, puedes hacerlo ejecutando el siguiente comando en tu terminal:
sudo apt update
sudo apt install postgresql postgresql-contrib -y
Paso 2: Configuración de PostgreSQL para el Cifrado
Una vez instalado PostgreSQL, necesitamos configurarlo para permitir el cifrado de datos. Abre el archivo de configuración principal de PostgreSQL usando tu editor de texto favorito. En este ejemplo, usaremos nano:
sudo nano /etc/postgresql/{version}/main/postgresql.conf
Busca las siguientes líneas y asegúrate de que estén descomentadas y configuradas de la siguiente manera:
ssl = on
ssl_cert_file = '/etc/ssl/certs/ssl-cert-snakeoil.pem'
ssl_key_file = '/etc/ssl/private/ssl-cert-snakeoil.key'
Esto habilitará el cifrado SSL/TLS en PostgreSQL y especificará la ubicación de los certificados SSL.
Paso 3: Generación de Certificados SSL/TLS
Ahora, necesitamos generar los certificados SSL/TLS necesarios para cifrar la conexión a la base de datos. Utilizaremos el certificado autofirmado que ya está presente en Ubuntu. Sin embargo, si deseas usar un certificado personalizado, puedes generar uno con OpenSSL.
Paso 4: Configuración de Autenticación para SSL/TLS
Para asegurarnos de que PostgreSQL solo acepte conexiones cifradas SSL/TLS, necesitamos modificar el archivo de configuración de autenticación. Abre el archivo pg_hba.conf con tu editor de texto:
sudo nano /etc/postgresql/{version}/main/pg_hba.conf
Agrega la siguiente línea al final del archivo:
hostssl all all 0.0.0.0/0 md5
Esto permitirá conexiones SSL/TLS desde cualquier dirección IP con autenticación MD5.
Paso 5: Reinicio de PostgreSQL y Prueba de Conexión
Una vez realizadas todas las configuraciones necesarias, reinicia el servicio de PostgreSQL para aplicar los cambios:
sudo systemctl restart postgresql
Ahora, puedes probar la conexión SSL/TLS a tu base de datos PostgreSQL utilizando el siguiente comando:
psql "postgresql://usuario@localhost/db_nombre?sslmode=require"
Si la conexión es exitosa, ¡has configurado con éxito el cifrado de tu base de datos en PostgreSQL!
Para alojar tu base de datos PostgreSQL cifrada de forma segura en la nube, considera utilizar los servicios de Linux SSD VPS de Shape.host. Con servidores potentes y seguros, Shape.host proporciona el entorno perfecto para ejecutar aplicaciones críticas con la máxima seguridad y rendimiento.