사용할 수 있습니다SSH클라이언트와 A 간의 네트워크 토토 핫 암호화하려면PostgreSQL서버. 제대로 수행하면 SSL이 아닌 클라이언트조차도 적절히 안전한 네트워크 토토 핫 제공합니다.
먼저 AN을 확인하십시오.SSH서버는와 동일한 기계에서 올바르게 실행 중입니다.PostgreSQL서버 및 사용을 로그인 할 수 있습니다SSH
일부 사용자로서; 그런 다음 원격 서버에 안전한 터널을 설정할 수 있습니다. 안전한 터널은 로컬 포트에서 청신하고 모든 트래픽을 원격 기계의 포트로 전달합니다. 원격 포트로 전송 된 트래픽은 그 안에 도착할 수 있습니다LocalHost
주소 또는 원하는 경우 다른 바인드 주소; 로컬 컴퓨터에서 오는 것으로 보이지 않습니다. 이 명령은 클라이언트 컴퓨터에서 원격 머신까지 보안 터널을 만듭니다foo.com
:
SSH -L 63333 : Localhost : 5432 joe@foo.com
의 첫 번째 숫자-l
인수, 63333은 터널의 로컬 포트 번호입니다. 사용하지 않은 포트가 될 수 있습니다. (IANA는 개인 용도로 포트 49152 ~ 65535를 보유합니다.) 이후 이름 또는 IP 주소는 연결중인 원격 바인드 주소입니다.LocalHost
, 기본값입니다. 두 번째 숫자 인 5432는 터널의 원격 끝입니다 (예 : 데이터베이스 서버가 사용중인 포트 번호). 이 터널을 사용하여 데이터베이스 서버에 연결하려면 로컬 컴퓨터의 포트 63333에 연결합니다.
PSQL -H Localhost -P 63333 Postgres
데이터베이스 서버에서는 사용자 인 것처럼 보일 것입니다Joe
on hostfoo.com
LocalHost
바인드 주소는 해당 바인드 주소에 해당 사용자의 토토 핫 위해 구성된 인증 절차를 사용합니다. 서버는 연결이 SSL 암호화되었다고 생각하지 않을 것입니다. 실제로는간에 암호화되지 않기 때문입니다.SSH서버 및PostgreSQL서버. 이것은 같은 기계에 있기 때문에 추가 보안 위험이 없습니다.
터널 설정이 성공하기 위해서는를 통해 연결할 수 있어야합니다SSH
asjoe@foo.com
, 마치 사용하려고 시도한 것처럼SSH
터미널 세션 생성.
포트 전달을 설정했을 수도 있습니다.
SSH -L 63333 : foo.com : 5432 joe@foo.com
그러나 그러면 데이터베이스 서버는 연결이 나오는 것으로 표시됩니다foo.com
기본 설정에 의해 열리지 않은 주소 바인드Listen_Addresses = 'localhost'
. 이것은 보통 당신이 원하는 것이 아닙니다.
해야한다면“HOP”일부 로그인 호스트를 통해 데이터베이스 서버로 가능한 한 가지 설정이 다음과 같습니다.
SSH -L 63333 : db.foo.com : 5432 joe@shell.foo.com
이런 식으로 연결이shell.foo.com
todb.foo.com
SSH 터널에 의해 암호화되지 않습니다. SSH는 네트워크가 다양한 방식으로 제한 될 때 상당히 몇 가지 구성 가능성을 제공합니다. 자세한 내용은 SSH 문서를 참조하십시오.
방금 설명한 것과 개념에서 유사한 절차를 사용하여 안전한 터널을 제공 할 수있는 다른 여러 응용 프로그램이 존재합니다.
문서에 맞지 않는 내용이 있으면 일치하지 않습니다. 특정 기능에 대한 귀하의 경험 또는 추가 설명이 필요합니다. 사용이 양식문서 문제를보고하려면