Documentation PostgreSQL 7.4.29 | ||||
---|---|---|---|---|
Pr�c�dent | Arri�re rapide | Chapitre 16. Environnement d'ex�cution du serveur | Avance rapide | Suivant |
Vous pouvez utiliser SSH pour crypter la connexion r�seau entre les clients et un serveur PostgreSQL. R�alis� correctement, ceci fournit une connexion r�seau s�curis�e.
Tout d'abord, assurez-vous qu'un serveur SSH est en cours d'ex�cution sur la m�me machine que le serveur PostgreSQL et que vous pouvez vous connecter via ssh en tant qu'un utilisateur quelconque. Ensuite, vous pouvez �tablir un tunnel s�curis� avec une commande comme ceci sur la machine cliente :
ssh -L 3333:foo.com:5432 joe@foo.com
Le premier num�ro de l'argument -L, 3333, est le num�ro de port de votre bout du tunnel ; il peut �tre choisi librement. Le second num�ro, 5432, est le bout distant du tunnel : le num�ro de port que votre serveur utilise. Le nom ou l'adresse entre les num�ros de port est l'h�te disposant du serveur de bases de donn�es auquel vous souhaitez vous connecter. Pour cela, vous vous connectez au port 3333 de votre machine locale :
psql -h localhost -p 3333 template1
Sur le serveur de bases de donn�es, il semblera que vous �tes r�ellement l'utilisateur joe@foo.com et il utilisera la proc�dure d'authentification ad�quate pour cet utilisateur. Pour que la configuration du serveur r�ussisse, vous devez �tre autoris� � vous connecter via ssh en tant que joe@foo.com, comme si vous essayez d'utiliser ssh pour configurer une session terminal.
Astuce�: Plusieurs autres applications existantes peuvent fournir des tunnels s�curis�s en utilisant une proc�dure similaire dans le concept � celle que nous venons de d�crire.
Pr�c�dent | Sommaire | Suivant |
Connexions TCP/IP s�curis�es avec SSL | Niveau sup�rieur | Utilisateurs et droits de la base de donn�es |