摘要:但是與一樣都需要配置后才能遠(yuǎn)端外網(wǎng)訪問,這篇文章就來介紹具體的配置方法。默認(rèn)只允許本機(jī)通過密碼認(rèn)證登錄,修改為上面內(nèi)容后即可以對任意訪問進(jìn)行密碼驗證。完成上兩項配置后執(zhí)行重啟服務(wù)后,允許外網(wǎng)訪問的配置就算生效了。
正在Side Project上嘗試用PostgreSQL代替MySQL做數(shù)據(jù)存儲,為了能很好的生存下來,第一步需要來個類似Sequel Pro那樣的GUI管理工具,幸運的是我找到了。但是Pg與MySQL一樣都需要配置后才能遠(yuǎn)端外網(wǎng)訪問,這篇文章就來介紹具體的配置方法。
postgresql.conf存放位置在/etc/postgresql/9.x/main下,這里的x取決于你安裝PostgreSQL的版本號,編輯或添加下面一行,使PostgreSQL可以接受來自任意IP的連接請求。
listen_addresses = "*"
pg_hba.conf,位置與postgresql.conf相同,雖然上面配置允許任意地址連接PostgreSQL,但是這在pg中還不夠,我們還需在pg_hba.conf中配置服務(wù)端允許的認(rèn)證方式。任意編輯器打開該文件,編輯或添加下面一行。
# TYPE DATABASE USER CIDR-ADDRESS METHOD host all all 0.0.0.0/0 md5
默認(rèn)pg只允許本機(jī)通過密碼認(rèn)證登錄,修改為上面內(nèi)容后即可以對任意IP訪問進(jìn)行密碼驗證。對照上面的注釋可以很容易搞明白每列的含義,具體的支持項可以查閱文末參考引用。
完成上兩項配置后執(zhí)行sudo service postgresql restart重啟PostgreSQL服務(wù)后,允許外網(wǎng)訪問的配置就算生效了。
-完-
參考引用http://t.cn/RfCvhVd
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/38971.html
摘要:這是執(zhí)行漏洞利用的語法。同時注意當(dāng)加載完成時,會顯示可用的漏洞利用列表。為了展示可用于此次漏洞利用的選項列表,我們使用模式??梢怨芾砟愕臅?,而執(zhí)行實際的載荷分發(fā)和漏洞利用工作。殺掉受害者系統(tǒng)的指定進(jìn)程,使用語法。 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 譯者:飛龍 協(xié)議:CC BY-NC-SA 4.0 簡介 一旦我們完成了漏洞...
摘要:拿到返回結(jié)果進(jìn)一步的進(jìn)行計算處理。比較痛苦的經(jīng)歷不支持,我們就只好寫內(nèi)置函數(shù),就把另外一個模塊拖下來,自己修改加上語法,然后在加上自己設(shè)計的內(nèi)置函數(shù)。其次就是涉及的的源碼模塊很多,從優(yōu)化器執(zhí)行器內(nèi)置函數(shù)以及各種各樣的結(jié)構(gòu)。 本文作者是來自 CC 組的蘭海同學(xué),他們的項目《讓 TiDB 訪問多種數(shù)據(jù)源》在本屆 TiDB Hackathon 2018 中獲得了二等獎。該項目可以讓 TiDB...
摘要:拿到返回結(jié)果進(jìn)一步的進(jìn)行計算處理。比較痛苦的經(jīng)歷不支持,我們就只好寫內(nèi)置函數(shù),就把另外一個模塊拖下來,自己修改加上語法,然后在加上自己設(shè)計的內(nèi)置函數(shù)。其次就是涉及的的源碼模塊很多,從優(yōu)化器執(zhí)行器內(nèi)置函數(shù)以及各種各樣的結(jié)構(gòu)。 本文作者是來自 CC 組的蘭海同學(xué),他們的項目《讓 TiDB 訪問多種數(shù)據(jù)源》在本屆 TiDB Hackathon 2018 中獲得了二等獎。該項目可以讓 TiDB...
閱讀 3897·2021-11-24 11:14
閱讀 3339·2021-11-22 13:53
閱讀 3901·2021-11-11 16:54
閱讀 1590·2021-10-13 09:49
閱讀 1237·2021-10-08 10:05
閱讀 3412·2021-09-22 15:57
閱讀 1767·2021-08-16 11:01
閱讀 983·2019-08-30 15:55