사용 가능합니다SSH클라이언트와 a 사이의 네트워크 젠 토토 암호화합니다.포스트그레SQL서버. 올바르게 수행하면 SSL을 지원하지 않는 클라이언트에도 적절하게 안전한 네트워크 연결이 제공됩니다.
먼저 다음을 확인하세요.SSH서버가 동일한 시스템에서 제대로 실행되고 있습니다.PostgreSQL서버이며 다음을 사용하여 로그인할 수 있습니다.ssh일부 사용자로서; 그런 다음 원격 서버에 대한 보안 터널을 설정할 수 있습니다. 보안 터널은 로컬 포트에서 수신 대기하고 모든 트래픽을 원격 시스템의 포트로 전달합니다. 원격 포트로 전송된 트래픽은 해당 포트에 도착할 수 있습니다.로컬호스트주소 또는 원하는 경우 다른 바인딩 주소; 로컬 컴퓨터에서 오는 것으로 나타나지 않습니다. 이 명령은 클라이언트 시스템에서 원격 시스템으로 보안 터널을 생성합니다.foo.com:
ssh -L 63333:localhost:5432 joe@foo.com
다음의 첫 번째 숫자-L인수 63333은 터널의 로컬 포트 번호입니다. 사용되지 않은 포트일 수 있습니다. (IANA는 개인용으로 포트 49152~65535를 예약합니다.) 이 뒤에 나오는 이름이나 IP 주소는 연결하려는 원격 바인딩 주소입니다. 즉,로컬호스트이 기본값입니다. 두 번째 숫자인 5432는 터널의 원격 끝(예: 데이터베이스 서버가 사용하는 포트 번호)입니다. 이 터널을 사용하여 데이터베이스 서버에 연결하려면 로컬 머신의 포트 63333에 연결합니다.
psql -h localhost -p 63333 postgres
데이터베이스 서버에서는 귀하가 사용자인 것처럼 보일 것입니다.조호스트에서foo.com다음에 연결 중로컬호스트바인딩 주소를 사용하며 해당 사용자가 해당 바인드 주소에 젠 토토하도록 구성된 인증 절차를 사용합니다. 서버는 젠 토토이 SSL로 암호화되었다고 생각하지 않을 것입니다. 실제로는 SSL 사이에서 암호화되지 않기 때문입니다.SSH서버 및PostgreSQL서버. 동일한 시스템에 있기 때문에 추가 보안 위험이 발생해서는 안 됩니다.
터널 설정이 성공하려면 다음을 통한 연결이 허용되어야 합니다.sshasjoe@foo.com, 마치 당신이 사용하려고 시도한 것처럼ssh터미널 세션을 생성합니다.
또한 다음과 같이 포트 전달을 설정할 수도 있습니다.
ssh -L 63333:foo.com:5432 joe@foo.com
하지만 데이터베이스 서버는 젠 토토이 들어오는 것으로 볼 것입니다.foo.com기본 설정으로는 열리지 않는 바인드 주소listen_addresses = 'localhost'. 이것은 일반적으로 당신이 원하는 것이 아닙니다.
필요하다면“홉”일부 로그인 호스트를 통해 데이터베이스 서버에 대한 가능한 설정 중 하나는 다음과 같습니다.
ssh -L 63333:db.foo.com:5432 joe@shell.foo.com
이런 방식으로 젠 토토된다는 점에 유의하세요.shell.foo.com에db.foo.comSSH 터널로 암호화되지 않습니다. SSH는 네트워크가 다양한 방식으로 제한될 때 몇 가지 구성 가능성을 제공합니다. 자세한 내용은 SSH 문서를 참조하세요.
방금 설명한 것과 개념적으로 유사한 절차를 사용하여 보안 터널을 제공할 수 있는 여러 다른 애플리케이션이 존재합니다.
문서에 올바르지 않은 내용이 있으면 일치하지 않습니다. 특정 기능에 대한 경험이 있거나 추가 설명이 필요한 경우 이용해주세요이 양식문서 문제를 보고합니다.