2015-08-03 1 views
0

J'ai donné lecture seule accès à distance de base de données à certains utilisateurs comme suit:Postgresql accès direct à distance ou via des tunnels ssh

  • Postgres écoute un port [ouvert sur le pare-feu]
  • adresse IP/les noms d'utilisateur/laissez-passer sont ajoutés au fichier pg_hba.conf
  • les privilèges sont configurés sur la base de données

est-il suffisamment en sécurité pour leur donner un accès direct postgresql comme la façon dont je l'ai fait ou devrais-je secure the connection with SSH tunnels

+0

Ce qui vous assure que c'est un accès en lecture seule? .. Veuillez définir ce que vous appelez "assez sûr" –

+0

Je révoque l'accès en écriture des utilisateurs de tous les objets. Par assez sûr, je veux dire deux parties: la base de données elle-même: les données restent inchangées. Serveur lui-même: ne pas ouvrir un moyen pour les intrus d'utiliser le port ouvert pour accéder à notre serveur – PHA

+0

d'abord mentionné dépend de la façon dont vous accordez/révoquer l'accès, ne fait rien pour ssh tunneling. et le prochain est plus sûr avec hostssl ou oui avec tunneling ssh. juste pour rendre plus difficile de renifler le passif. mais en général pas de différence si vous vous connectez directement à postgres ou à travers un tunnel - vous vous connectez ou non –

Répondre

0

Seulement si vous appliquez l'utilisation de SSL par postgres.

Pour imposer l'utilisation de SSL, utilisez les lignes hostssl dans votre pg_hba.conf au lieu du plan host.