可以使用SSH来加密客户端和PostgreSQL服务器之间的网络连接。如果处理得当,这将提供一个足够安全的网络连接,即使是对那些无 SSL 能力的客户端。
首先确认在PostgreSQL服务器的同一台机器上正确运行着一个SSH服务器,并且你可以使用ssh
作为某个用户登入。然后你可以从客户端机器采用下面这种形式的命令建立一个安全的隧道:
ssh -L 63333:localhost:5432 joe@foo.com
-L
参数中的第一个数(63333)是隧道在你那一端的端口号,它可以是任意未用过的端口(IANA 把端口 49152 到 65535 保留为个人使用)。第二个数(5432)是隧道的远端:你的服务器所使用的端口号。在端口号之间的名字或 IP 地址是你准备连接的数据库服务器的主机,至于你是从哪个主机登入的,在这个例子中则由foo.com
表示。为了使用这个隧道连接到数据库服务器,你在本地机器上连接到端口 63333:
psql -h localhost -p 63333 postgres
对于数据库服务器,在这个环境中它将把你看做是连接到localhost
的主机foo.com
上的真实用户joe
,并且它会使用被配置用于来自这个用户和主机的连接的认证过程。注意服务器将不会认为连接是 SSL 加密的,因为事实上SSH服务器和PostgreSQL服务器之间没有加密。只要它们在同一台机器上,这就不会造成任何额外的安全风险。
为了让隧道设置成功,你必须允许通过ssh
作为joe@foo.com
连接,就像你已经尝试使用ssh
来创建一个终端会话。
你应当也已经设定好了端口转发:
ssh -L 63333:foo.com:5432 joe@foo.com
但是数据库服务器则将会看到连接从它的foo.com
接口进来,它没有被默认设置listen_addresses = 'localhost'
所打开。这通常不是你想要的。
如果你必须通过某个登录主机“跳”到数据库服务器,一个可能的设置看起来像:
ssh -L 63333:db.foo.com:5432 joe@shell.foo.com
注意这种从shell.foo.com
到db.foo.com
的连接的方法将不会被 SSH 隧道加密。当网络被限制于各种方法时,SSH 提供了相当多的配置可能性。详情请参考 SSH 的文档。
一些其他的应用可以提供安全隧道,它们使用和刚刚描述的 SSH 概念上相似的过程。