2012-03-19 19 views
43

के लिए postgresql postgresql.conf listen_addresses को कॉन्फ़िगर कैसे करें I pg_hba.conf में कुछ ips को कनेक्शन प्रतिबंधों के साथ एक दूरस्थ पोस्टग्रेस्क्ल सर्वर से ठीक से कनेक्ट कर सकते हैं, लेकिन यह पर्याप्त है यदि आपके पास listen_addresses " * "postgresql.conf फ़ाइल में?एकाधिक आईपी पते

वह फ़ाइलें इंगित करती हैं कि पैरामीटर आईपी पते की अल्पविराम से अलग सूची ले सकता है, लेकिन यदि मैं ऐसा करता हूं, तो मैं दूरस्थ रूप से कनेक्ट करने की क्षमता खो देता हूं।

PostgreSQL-8.4.9 rhel

+0

किसी भी आईपीवी 4 पते से कनेक्शन की अनुमति देने के लिए डिफ़ॉल्ट सम्मेलन '0.0.0.0' है। मैं आशान्वित हूं कि इससे आपको सहायता मिलेगी। – MrGomez

+2

मैं यह सुनिश्चित करना चाहता हूं कि कनेक्शन केवल स्थानीय रूप से या दो रिमोट इप्स से बने हों। मैंने इसे pg_hba.conf में सफलतापूर्वक कॉन्फ़िगर किया है, लेकिन listen_addresses को – chrismarx

+0

पर सेट किया जाना चाहिए क्या आपने CSV को '192.168.0.1,192.168.0.2,127.0.0.1' की तरह प्रयास किया है? अंतिम मामले में, '127.0.0.1' आपके सिस्टम के लिए आरएफसी-अनुरूप लूपबैक पता है। अधिक जानकारी के लिए इस दस्तावेज़ को देखें: http://www.rfc-editor.org/rfc/rfc3330.txt – MrGomez

उत्तर

59

listen_addresses नियंत्रण किस IP सर्वर पर जवाब देंगे, नहीं किस IP सर्वर से प्रमाणित करने के लिए कनेक्शन की अनुमति देगा। यह listen_addresses '*' का उपयोग करने के लिए पूरी तरह से उचित और सामान्य है, इसलिए सर्वर pg_hba.conf का उपयोग करते हुए पोस्टर्रेसक्ल सर्वर होस्ट पर किसी इंटरफ़ेस को आवंटित किसी भी आईपी पर इनकमिंग कनेक्शन स्वीकार करेगा, जिसके लिए एक बेहतर अनाज वाले स्तर पर पहुंच नियंत्रित करने के लिए सर्वर आईपी सर्वर विशिष्ट के लिए लॉग इन स्वीकार करेगा डेटाबेस और उपयोगकर्ता।

+0

ठीक है, जो मैं जानना चाहता था, वहां को अल्पविराम से अलग सूची प्राप्त करने का मुद्दा बना देता है। धन्यवाद! – chrismarx

+0

इसे और अधिक स्पष्ट करने के लिए संपादित किया गया है कि 'pg_hba.conf' नियंत्रण * लॉगिन *। सर्वर अभी भी किसी भी सुनवाई इंटरफ़ेस और कनेक्टिंग क्लाइंट के साथ बातचीत पर टीसीपी/आईपी कनेक्शन स्वीकार करता है। यह बस जल्दी से निष्कर्ष निकाला है कि ग्राहक एक अनुमत आईपी रेंज से नहीं है और कनेक्शन बंद कर देता है। इसका अर्थ यह है कि प्री-ऑथ शोषण 'pg_hba' बहिष्करण के साथ काम कर सकता है, लेकिन अगर पीजी बस इंटरफ़ेस पर नहीं सुन रहा था तो शोषण चालू हो गया था। फ़ायरवॉल नियम, 'listen_addresses' नहीं, इसका उत्तर हैं। –

+0

यह समाधान मेरे लिए पोस्टग्रेज़ 9.1 पर काम करता है। धन्यवाद @ क्रेग्रिंजर –

2

'_ 'पर listen_addresses को सेट करना सामान्य है, क्योंकि dbenhur बताते हैं। इसके अलावा आप कुछ रिमोट आईपी के अलावा बंदरगाह तक पहुंच से इंकार करने के लिए iptables जैसे टूल का उपयोग कर सकते हैं। आप दोनों भी कर सकते हैं: सुरक्षा में अनावश्यकता एक बुरी चीज नहीं है (हालांकि, आईपी एड्रेस सुरक्षा पर निर्भर होना इतना अच्छा नहीं है)।

+0

हाँ बचाया है, वहां पहले से ही आईपी आधारित फ़ायरवॉल हैं, बस यह सुनिश्चित करने की कोशिश कर रहा है कि सब कुछ ठीक से कॉन्फ़िगर किया जा सके- – chrismarx

संबंधित मुद्दे