Risposte:
Basta usare 0.0.0.0/0
.
host all all 0.0.0.0/0 md5
Assicurati che listen_addresses
in postgresql.conf
(o ALTER SYSTEM SET
) consenta le connessioni in entrata su tutte le interfacce IP disponibili.
listen_addresses = '*'
Dopo le modifiche è necessario ricaricare la configurazione. Un modo per farlo è eseguirlo SELECT
come superutente.
SELECT pg_reload_conf();
::/0
al contrario di 0.0.0.0/0
quando si modifica il file pg_hba.conf.
postgres
avere una password complessa: sudo -u postgres psql
, \password
.
0.0.0.0/0
per tutti gli indirizzi IPv4
::0/0
per tutti gli indirizzi IPv6
all
per abbinare qualsiasi indirizzo IP
samehost
per abbinare uno qualsiasi degli indirizzi IP del server
samenet
per abbinare qualsiasi indirizzo in qualsiasi sottorete a cui il server è direttamente connesso.
per esempio
host all all 0.0.0.0/0 md5
Oltre alle ottime risposte di cui sopra, se vuoi che un certo intervallo di IP sia autorizzato, puoi modificare il /var/lib/pgsql/{VERSION}/data
file e inserire qualcosa di simile
host all all 172.0.0.0/8 trust
Accetterà connessioni in entrata da qualsiasi host dell'intervallo sopra indicato. Fonte: http://www.linuxtopia.org/online_books/database_guides/Practical_PostgreSQL_database/c15679_002.htm
Configurazione di tutti i file con postgres 12 su centos:
passaggio 1: cerca e modifica il file
sudo vi /var/lib/pgsql/12/data/pg_hba.conf
premere "i" e alla riga IPv4 cambiare
host all all 0.0.0.0/0 md5
passo 2: cerca e modifica il file postgresql.conf
sudo vi /var/lib/pgsql/12/data/postgresql.conf
aggiungi l'ultima riga: listen_addresses = '*': wq! (salva file) - passaggio 3: riavvia
systemctl restart postgresql-12.service
Aggiungi questa riga a pg_hba.conf della cartella postgres
host all all all trust
"trust" consente a tutti gli utenti di connettersi senza alcuna password.
md5
? Ho pensato che sarebbe stato necessario usare il tipotrust
...