pgrouting允许远程访问配置

简介:
postgresql默认情况下不允许远程访问。如果需要允许远程访问,需要修改两个配置文件。具体步骤为:

1.postgresql.conf文件修改

将该文件中的listen_address项值设定为"*"

2.pg_hba.conf文件修改

在该配置文件的host all all 127.0.0.1/32 md5 行下添加以下配置,或者直接将这一行修改为以下配置
host all all 0.0.0.0/0 md5
如果不希望允许所有IP远程访问,则可以将上述配置项中的0.0.0.0设定为特定的IP
相关文章
|
8月前
|
网络协议 关系型数据库 MySQL
如何实现在公网下使用navicat图形化工具远程连接本地内网的MariaDB数据库
如何实现在公网下使用navicat图形化工具远程连接本地内网的MariaDB数据库
154 0
|
Web App开发 安全 关系型数据库
阿里云专用网络开放80端口及开放mysql远程访问故障解决
阿里云专用网络开放80端口及开放mysql远程访问故障解决
3400 0
|
关系型数据库 数据库 PostgreSQL
PostgreSQL 10.1 手册_部分 III. 服务器管理_第 27 章 恢复配置_27.3. 后备服务器设置
27.3. 后备服务器设置 standby_mode (boolean) 指定是否将PostgreSQL服务器作为一个后备服务器启动。如果这个参数为on,当到达已归档 WAL 末尾时该服务器将不会停止恢复,但是将通过使用restore_command获得新的 WAL 段以及/或者通过使用primary_conninfo设置连接到主服务器来尝试继续恢复。
1668 0
|
安全 Linux 数据库
PostgreSQL 10.1 手册_部分 III. 服务器管理_第 18 章 服务器设置和操作
第 18 章 服务器设置和操作 目录 18.1. PostgreSQL用户账户 18.2. 创建一个数据库集簇 18.2.1. 二级文件系统的使用 18.2.2. 网络文件系统的使用 18.3.
1388 0
|
存储 关系型数据库 数据库
PostgreSQL 10.1 手册_部分 III. 服务器管理_第 18 章 服务器设置和操作_18.8. 加密选项
18.8. 加密选项 PostgreSQL提供了几个不同级别的加密, 并且在保护数据不会因为数据库服务器偷窃、不道德的管理员、不安全网络等因素而泄漏方面 提供很高的灵活性。加密可能也是保护一些诸如医疗记录或财务交易等敏感数据所要求的。
1305 0
|
监控 关系型数据库 PostgreSQL
PostgreSQL 10.1 手册_部分 III. 服务器管理_第 19 章 服务器配置_19.17. 开发者选项
19.17. 开发者选项 下面的参数目的是用在PostgreSQL源代码上, 并且在某些情况下可以帮助恢复严重损坏了的数据库。在一个生产数据库中没有理由使用它们。同样,它们被从例子postgresql.conf文件中排除。
1520 0
|
存储 关系型数据库 数据库
PostgreSQL 10.1 手册_部分 III. 服务器管理_第 19 章 服务器配置_19.7. 查询规划
19.7. 查询规划 19.7.1. 规划器方法配制 19.7.2. 规划器代价常量 19.7.3. 遗传查询优化 19.7.4. 其他规划器选项 19.7.1. 规划器方法配制 这些配置参数影响查询优化器选择查询计划的暴力方法。
1390 0
|
关系型数据库 PostgreSQL Unix
PostgreSQL 10.1 手册_部分 III. 服务器管理_第 18 章 服务器设置和操作_18.1. PostgreSQL用户账户
18.1. PostgreSQL用户账户 和对外部世界可访问的任何服务器守护进程一样,我们也建议在一个独立的用户账户下运行PostgreSQL。这个用户账户应该只拥有被该服务器管理的数据,并且应该不能被其他守护进程共享(例如,使用用户nobody是一个坏主意)。
1260 0
|
Unix 关系型数据库 数据安全/隐私保护
PostgreSQL 10.1 手册_部分 III. 服务器管理_第 19 章 服务器配置_19.3. 连接和认证
19.3. 连接和认证 19.3.1. 连接设置 19.3.2. 安全和认证 19.3.1. 连接设置 listen_addresses (string) 指定服务器在哪些 TCP/IP 地址上监听客户端连接。
1455 0