如何在 Networker Management Console 上停用與 PostgreSQL 資料庫連接埠 5432 的 TLS 1.0 和 1.1 連線。要檢查埠 5432 上的伺服器支援哪些密碼套件,我們可以使用開源 nmap 工具,我們需要將其安裝在 Networker 管理控制台伺服器上。
這個工具使用如圖所示的命令將準確地告訴我們這個埠上的伺服器支援哪些密碼套件,我們用 -p 指定,我們感興趣的埠是 PostgreSQL 正在使用的埠 5432。顯示 Networker 管理主控台伺服器上的連接埠 5432 正在接受 TLS 1.0、1.1、1.2 和 1.3。這就是我們要改變的。出於安全考慮,我們希望連接埠 5432 僅接受 Cipher Suite TLS 1.2 和 TLS 1.3。因此,為了禁用此埠上的TLS 1.0和1.1,我們需要轉到此處顯示預設位置的PostgreSQL配置檔。
我們可以進入該 NMC 資料庫目錄,看到 postgresql.conf 檔案。此處提供了大量 PostgreSQL 例項的組態詳細資料我們將尋找SSL_ciphers這是我們感興趣的路線,我們將進行所需的更改,以便此埠不再支援 TLS 1.0 和 TLS 1.1。這裡顯示了確切的語法。我們正在輸入“!TLSv1.0:!TLSv1.1:“冒號在此行中用作分隔符。所以你可以在這裡看到這條線在我們修改後的樣子。
接著我們儲存此檔案 之後只需要在 Networker Management Console 伺服器上重新開機 gstd 程序 以便再次讀取此 postgresql.conf 檔案 並考慮新的組態由於這是一台 Windows 機器,我們將使用 net stop 和 net start 命令停止,然後再次啟動 gstd 程序。重新啟動 gstd 程序後,我們會使用與之前完全相同的 nmap 命令,以確認此變更已在 Networker Management Console 伺服器上成功進行。
這是帶有 -p 5432 的 nmap 命令並列出密碼,我們可以在這裡看到這次是不同的輸出,只接受 TLS 1.2 和 TLS 1.3,這就是我們想要的。因此,我們可以使用 nmap 命令確認我們在 PostgreSQL conf 檔中所做的更改已成功,現在此埠 5432 上僅報告 TLS 1.2 和 1.3 的版本。