PostgreSQL远程数据库连接 && PostgreSQL pg_hba.conf 文件简析

前端之家收集整理的这篇文章主要介绍了PostgreSQL远程数据库连接 && PostgreSQL pg_hba.conf 文件简析前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

原文连接1:http://blog.csdn.net/zhouxuguang236/article/details/8217487

原文连接2:http://www.cnblogs.com/hiloves/archive/2011/08/20/2147043.html

由于postgresql没有正确设置允许的IP导致的,导致我们远程连接一个数据库服务器的时候往往不能连接上

A机器安装Postgresql,默认端口5432
想实现B机器通过远程连接A机器的Postgresql服务。
  
1.如果A机器启动Windows防火墙,则在“例外”中“添加端口”加上5432端口。
  
2.在postgresql.conf中的修改
listen_addresses = '*'
port = 5432
  
3.在pg_hba.conf中添加
host all all 192.168.1.2/32 trust
  
在B机器上用PHPPgAdmin试试连接A机器192.168.1.1

  1. constchar*connInfo="host=*dbname=postgresuser=postgrespassword=rootport=5432connect_timeout=5";
  2. PGconn*conn=PQconnectStart(connInfo);
  3. //pgui_exec();
  4. ConnStatusTypeconnStatus=PQstatus(conn);
  5. if(connStatus!=CONNECTION_OK)
  6. {
  7. fprintf(stderr,"ConnectiontodatabaseFailed:%s",
  8. PQerrorMessage(conn));
  9. //exit_nicely(conn);
  10. }

作者:高张远瞩(HiLoveS)

博客:http://www.cnblogs.com/hiloves/

转载请保留该信息

 

最近试用Postgresql 9.04,将pg_hba.conf配置的一些心得分享。pg_hba.conf是客户端认证配置文件,定义如何认证客户端。

下面是常用的pg_hba.conf配置:

1
2
3
4
5
6
7
8
9
10
# TYPE DATABASE USER CIDR-ADDRESS METHOD
@H_301_160@
# "local" is for Unix domain socket connections only
local all all ident
# IPv4 local connections:
host all all 127.0.0.1/32 md5
# IPv6 local connections:
host all all ::1/128 md5

TYPE定义了多种连接Postgresql的方式,分别是:“local”使用本地unix套接字,“host”使用TCP/IP连接(包括SSL和非SSL),“host”结合“IPv4地址”使用IPv4方式,结合“IPv6地址”则使用IPv6方式,“hostssl”只能使用SSL TCP/IP连接,“hostnossl”不能使用SSL TCP/IP连接。

DATABASE指定哪个数据库,多个数据库,库名间以逗号分隔。“all”只有在没有其他的符合条目时才代表“所有”,如果有其他的符合条目则代表“除了该条之外的”,因为“all”的优先级最低。如下例:

2
local db1 user1 reject @H_301_160@ local all all ident

这两条都是指定local访问方式,因为前一条指定了特定的数据库db1,所以后一条的all代表的是除了db1之外的数据库,同理用户的all也是这个道理。

USER指定哪个数据库用户(Postgresql正规的叫法是角色,role)。多个用户以逗号分隔。

CIDR-ADDRESS项local方式不必填写,该项可以是IPv4地址或IPv6地址,可以定义某台主机或某个网段。

METHOD指定如何处理客户端的认证。常用的有ident,md5,password,trust,reject。

ident是Linux下Postgresql默认的local认证方式,凡是能正确登录服务器的操作系统用户(注:不是数据库用户)就能使用本用户映射的数据库用户不需密码登录数据库用户映射文件为pg_ident.conf,这个文件记录着与操作系统用户匹配的数据库用户,如果某操作系统用户在本文件中没有映射用户,则默认的映射数据库用户与操作系统用户同名。比如,服务器上有名为user1的操作系统用户,同时数据库上也有同名的数据库用户,user1登录操作系统后可以直接输入psql,以user1数据库用户身份登录数据库且不需密码。很多初学者都会遇到psql -U username登录数据库却出现“username ident 认证失败”的错误,明明数据库用户已经createuser。原因就在于此,使用了ident认证方式,却没有同名的操作系统用户或没有相应的映射用户解决方案:1、在pg_ident.conf中添加映射用户;2、改变认证方式。

md5是常用的密码认证方式,如果你不使用ident,最好使用md5。密码是以md5形式传送给数据库,较安全,且不需建立同名的操作系统用户

password是以明文密码传送给数据库,建议不要在生产环境中使用。

trust是只要知道数据库用户名就不需要密码或ident就能登录,建议不要在生产环境中使用。

reject是拒绝认证。

本地使用psql登录数据库,是以unix套接字的方式,附合local方式。

使用PGAdmin3或PHP登录数据库,不论是否本地均是以TCP/IP方式,附合host方式。如果是本地(数据库地址localhost),CIDR-ADDRESS则为127.0.0.1/32。

例:

1、允许本地使用PGAdmin3登录数据库数据库地址localhost,用户user1,数据库user1db:

1
host user1db user1 127.0.0.1/32 md5

2、允许10.1.1.0~10.1.1.255网段登录数据库

host all all 10.1.1.0/24 md5

3、信任192.168.1.10登录数据库

host all all 192.168.1.10/32 trust

pg_hba.conf修改后,使用pg_ctl reload重新读取pg_hba.conf文件,如果pg_ctl找不到数据库,则用-D /.../pgsql/data/ 指定数据库目录,或export PGDATA=/.../pgsql/data/ 导入环境变量。

另:Postgresql默认只监听本地端口,用netstat -tuln只会看到“tcp 127.0.0.1:5432 LISTEN”。修改postgresql.conf中的listen_address=*,监听所有端口,这样远程才能通过TCP/IP登录数据库,用netstat -tuln会看到“tcp 0.0.0.0:5432 LISTEN”。

原文链接:https://www.f2er.com/postgresql/195223.html

猜你在找的Postgre SQL相关文章