서버가 실행되는 동안에는 악의적인 사용자가 일반 데이터베이스 서버를 대신할 수 없습니다. 그러나 서버가 다운되면 로컬 사용자가 자신의 서버를 시작하여 일반 서버를 스푸핑할 수 있습니다. 스푸핑 서버는 클라이언트가 보낸 비밀번호와 쿼리를 읽을 수 있지만 다음과 같은 이유로 데이터를 반환할 수 없습니다.PGDATA디렉토리는 디렉토리 권한으로 인해 여전히 안전합니다. 스푸핑은 모든 사용자가 데이터베이스 사설 토토 사이트를 시작할 수 있기 때문에 가능합니다. 클라이언트는 특별히 구성하지 않는 한 잘못된 사설 토토 사이트를 식별할 수 없습니다.
스푸핑을 방지하는 한 가지 방법현지연결은 Unix 도메인 소켓 디렉토리를 사용하는 것입니다(unix_socket_directories)은 신뢰할 수 있는 로컬 사용자에게만 쓰기 권한을 갖습니다. 이렇게 하면 악의적인 사용자가 해당 디렉터리에 자신의 소켓 파일을 만드는 것을 방지할 수 있습니다. 일부 응용 프로그램이 여전히 참조할 수 있다고 우려되는 경우/tmp소켓 파일의 경우 스푸핑에 취약하며 운영 체제 시작 중에 심볼릭 링크를 생성합니다./tmp/.s.PGSQL.5432이는 재배치된 소켓 파일을 가리킵니다. 또한 수정해야 할 수도 있습니다./tmp심볼릭 링크 제거를 방지하기 위한 정리 스크립트.
다음에 대한 또 다른 옵션현지연결은 클라이언트가 사용하기 위한 것입니다.requirepeer소켓에 연결된 사설 토토 사이트 프로세스의 필수 소유자를 지정합니다.
TCP 연결 스푸핑을 방지하려면 SSL 인증서를 사용하고 클라이언트가 사설 토토 사이트 인증서를 확인하는지 확인하거나 GSSAPI 암호화(또는 별도 연결에 있는 경우 둘 다)를 사용하십시오.
SSL을 사용한 스푸핑을 방지하려면 사설 토토 사이트가 허용만 구성되어야 합니다.hostssl연결 (스포츠 토토 사이트 PostgreSQL : 문서 : 12 : 20.1. pg_hba.conf 파일) SSL 키와 인증서 파일이 있습니다(메이저 토토 사이트 PostgreSQL : 문서 : 12 : 18.9. SSL로 TCP/IP 연결 보안). TCP 클라이언트는 다음을 사용하여 연결해야 합니다.sslmode=verify-ca또는확인-전체적절한 루트 인증서 파일이 설치되어 있어야 합니다(섹션 33.18.1).
GSSAPI로 스푸핑을 방지하려면 서버는 다음만 허용하도록 구성되어야 합니다.hostgssenc연결(스포츠 토토 사이트 PostgreSQL : 문서 : 12 : 20.1. pg_hba.conf 파일) 및 사용gss그들과 함께 인증하세요. TCP 클라이언트는 다음을 사용하여 연결해야 합니다.gssencmode=require.