Как настроить сетевое подключение к PostgreSQL

Используемые термины: PostgreSQL , Linux .

По умолчанию, сервер баз данных pgsql разрешает подключение только с локального компьютера. Данная инструкция показывает, как разрешить подключения с удаленных систем.

Для настройки нам нужно будет внести изменения в два файла:

Рассмотрим подробнее обе правки.

Основной конфигурационный файл postgresql.conf

Для начала посмотрим путь расположения конфигурационного файла postgresql.conf :

su — postgres -c «psql -c ‘SHOW config_file;'»

Команда выдаст, примерно, следующее:

——————————————
/var/lib/pgsql/data/postgresql.conf
(1 row)

* нас интересует строчка /var/lib/pgsql/data/postgresql.conf — это путь расположения нужного нам конфигурационного файла.

Теперь открываем на редактирование основной файл конфигурации PostgreSQL по найденному пути:

vi /var/lib/pgsql/data/postgresql.conf

Находим и редактируем следующее:

listen_addresses = ‘*’

* по умолчанию, параметр закомментирован и настроен на прослушивание запросов только с локального сетевого интерфейса. В данном примере мы разрешили прослушивание запросов на всех IP-адресах (*) , но, если требуется более безопасная настройка, можно просто перечислить последние через пробел.

Чтобы изменения вступили в силу, перезапускаем службу postgresql:

systemctl restart postgresql

* данное имя службы ( postgresql ) может сильно отличаться, в зависимости от системы. Иногда, необходимо добавить версию postgresql или использовать другое имя. Стоит обратиться к документации, чтобы выяснить точное название сервиса.

Проверим, что настройка применилась:

ss -tunlp | grep 5432

* где 5432 — порт, на котором работает postgresql. Данный номер используется по умолчанию, но в вашей системе он может быть другим.

В ответ мы должны получить строку, содержащую что-то на подобие:

… 0.0.0.0:5432 …

Первые 0.0.0.0 говорят о том, что PostgreSQL слушает сетевые запросы на всех сетевых интерфейсах. Если мы ограничили прослушивание, настраивая опцию listen_addresses , то вместо нулей мы увидим конкретный IP, на котором разрешили работать службе.

Файл host-based authentication (pg_hba.conf)

Смотрим путь расположения конфигурационного файла pg_hba.conf :

su — postgres -c «psql -c ‘SHOW hba_file;'»

Команда выдаст, примерно, следующее:

———————————
/var/lib/pgsql/data/pg_hba.conf
(1 row)

Открываем на редактирование файл, путь до которого вернула команда выше:

vi /var/lib/pgsql/data/pg_hba.conf

Находим:

# IPv4 local connections:

и сразу под ним добавляем строку на подобие:

host all all 192.168.0.10/32 md5

* в данном примере мы:

  • разрешаем удаленные подключения к серверу с компьютера 192.168.0.10 .
  • доступ предоставляется всем базам (первое all ).
  • доступ предоставляется всем учетным записям (второе all ).
  • обратите внимание на md5 — способ хэширования пароля. В зависимости от версии postgresql может потребоваться использовать другой вариант.

** При желании, вместо all можно указать конкретные данные для повышения безопасности.

Чтобы изменения вступили в силу, перезапускаем службу postgresql:

systemctl restart postgresql

Проверка подключения

Проверить подключение можно с удаленного компьютера следующей командой:

psql -h 192.168.0.15 -U usersql

* где 192.168.0.15 — IP-адрес сервера баз данных; usersql — имя учетной записи, от которой идет подключение.

EnglishRussianUkrainian