저자:이메일 작성자:진 셀코프 주니어1999-09-08에 작성됨: Eric Marsden의 질문에 대한 답변입니다.
하나는 사용할 수 있습니다ssh암호화하려면 클라이언트와 a 간의 네트워크 롤 토토포스트그레스서버. 제대로 완료하면 다음과 같습니다. 적절하게 안전한 네트워크 연결이 가능합니다.
문서ssh시작하는 데 필요한 대부분의 정보를 제공합니다. 참고하세요http://www.heimhardt.de/htdocs/ssh.html더 나은 것을 위해 통찰력.
단계별 설명은 단 두 단계만으로 완료할 수 있습니다.
Ssh를 통해 보안 터널 실행
단계별 설명은 단 두 단계만으로 완료할 수 있습니다.
다음과 같이 백엔드 시스템에 대한 터널을 설정하십시오:
ssh -L 3333:wit.mcs.anl.gov:5432 postgres@wit.mcs.anl.gov-L 인수의 첫 번째 숫자인 3333은 포트 번호입니다. 터널 끝에서. 두 번째 숫자인 5432는 리모컨입니다. 터널 끝 - 백엔드가 사용하는 포트 번호입니다. 는 포트 번호 사이의 이름이나 주소는 해당 포트에 속합니다. ssh에 대한 마지막 인수와 마찬가지로 서버 시스템에도 포함됩니다. 선택적 사용자 이름입니다. 사용자 이름이 없으면 ssh는 다음을 시도합니다. 현재 클라이언트 컴퓨터에 로그온되어 있는 이름입니다. 당신은 할 수 있습니다 반드시 그런 것은 아니지만 서버 시스템이 허용하는 사용자 이름을 사용하십시오. 포스트그레스와 관련된 것들.
이제 SSH 세션이 실행 중이므로 다음을 연결할 수 있습니다. postgres 클라이언트를 포트 번호의 로컬 호스트에 연결합니다. 이전 단계에서 지정했습니다. 그렇다면psql, 또 다른 셸이 필요합니다 왜냐하면 당신이 사용한 쉘 세션 때문입니다.1단계지금은 ~로 점유되어 있다ssh.
psql -h localhost -p 3333 -d mpw다음을 지정해야 한다는 점에 유의하십시오.-h클라이언트가 TCP를 사용하도록 하는 인수 유닉스 소켓 대신 소켓. port 인수를 생략할 수 있습니다. 터널의 끝으로 5432를 선택한 경우.