エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
SSHトンネルを使った安全なTCP/IP接続
17.9. SSHトンネルを使った安全なTCP/IP接続クライアントとPostgreSQLサーバ間のネットワーク接続を暗号... 17.9. SSHトンネルを使った安全なTCP/IP接続クライアントとPostgreSQLサーバ間のネットワーク接続を暗号化するためにSSHを使うことができます。 正しく行えば、SSL機能がクライアントになくても、これで十分に安全なネットワーク接続を行うことができます。 まずSSHサーバがPostgreSQLサーバと同じマシン上で正しく起動していて、sshを使ってログインできるユーザが存在することを確かめてください。 そうすると、次に示すコマンドでクライアントマシンから安全なトンネルを確立することができます。 ssh -L 63333:localhost:5432 joe@foo.com -L引数の1番目の数字(63333)はトンネルのローカル側のポート番号で、自由に選択することが可能です。(IANAは49152から65535までのポートを私的使用のため予約しています。) 2番目の数字(5
2016/07/10 リンク