Как настроить сетевое подключение к PostgreSQL

Используемые термины: PostgreSQLLinux.

По умолчанию, сервер баз данных pgsql разрешает подключение только с локального компьютера. Данная инструкция показывает, как разрешить подключения с удаленных систем.

Для настройки нам нужно будет внести изменения в два файла:

Рассмотрим подробнее обе правки.

Основной конфигурационный файл postgresql.conf

Для начала посмотрим путь расположения конфигурационного файла postgresql.conf:

su — postgres -c "psql -c 'SHOW config_file;'"

Команда выдаст, примерно, следующее:

——————————————
 /var/lib/pgsql/data/postgresql.conf
(1 row)

* нас интересует строчка /var/lib/pgsql/data/postgresql.conf — это путь расположения нужного нам конфигурационного файла.

Теперь открываем на редактирование основной файл конфигурации PostgreSQL по найденному пути:

vi /var/lib/pgsql/data/postgresql.conf

Находим и редактируем следующее:

listen_addresses = '*'

* по умолчанию, параметр закомментирован и настроен на прослушивание запросов только с локального сетевого интерфейса. В данном примере мы разрешили прослушивание запросов на всех IP-адресах (*), но, если требуется более безопасная настройка, можно просто перечислить последние через пробел.

Чтобы изменения вступили в силу, перезапускаем службу postgresql:

systemctl restart postgresql

* данное имя службы (postgresql) может сильно отличаться, в зависимости от системы. Иногда, необходимо добавить версию postgresql или использовать другое имя. Стоит обратиться к документации, чтобы выяснить точное название сервиса.

Проверим, что настройка применилась:

ss -tunlp | grep 5432

* где 5432 — порт, на котором работает postgresql. Данный номер используется по умолчанию, но в вашей системе он может быть другим.

В ответ мы должны получить строку, содержащую что-то на подобие:

… 0.0.0.0:5432 …

Первые 0.0.0.0 говорят о том, что PostgreSQL слушает сетевые запросы на всех сетевых интерфейсах. Если мы ограничили прослушивание, настраивая опцию listen_addresses, то вместо нулей мы увидим конкретный IP, на котором разрешили работать службе.

Файл host-based authentication (pg_hba.conf)

Смотрим путь расположения конфигурационного файла pg_hba.conf:

su — postgres -c "psql -c 'SHOW hba_file;'"

Команда выдаст, примерно, следующее:

———————————
 /var/lib/pgsql/data/pg_hba.conf
(1 row)

Открываем на редактирование файл, путь до которого вернула команда выше:

vi /var/lib/pgsql/data/pg_hba.conf

Находим:

# IPv4 local connections:

и сразу под ним добавляем строку на подобие:

host     all     all     192.168.0.10/32     md5

* в данном примере мы:

  • разрешаем удаленные подключения к серверу с компьютера 192.168.0.10.
  • доступ предоставляется всем базам (первое all).
  • доступ предоставляется всем учетным записям (второе all).
  • обратите внимание на md5 — способ хэширования пароля. В зависимости от версии postgresql может потребоваться использовать другой вариант.

** При желании, вместо all можно указать конкретные данные для повышения безопасности.

Чтобы изменения вступили в силу, перезапускаем службу postgresql:

systemctl restart postgresql

Проверка подключения

Проверить подключение можно с удаленного компьютера следующей командой:

psql -h 192.168.0.15 -U usersql

* где  192.168.0.15 — IP-адрес сервера баз данных; usersql — имя учетной записи, от которой идет подключение.

Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *