와이즈 토토 9.0.23 문서화 | ||||
---|---|---|---|---|
PostgreSQL : 문서 : 9.0 : 토토 캔 종료 | up | 17 장. 서버 설정 및 작동 | PostgreSQL : 문서 : 9.0 : 토토 핫 옵션 |
서버가 실행되는 동안 일반적인 데이터베이스 서버를 대신 할 수있는 악의적 인 사용자. 그러나 서버가 다운되면 로컬 사용자가 가능합니다. 자체 서버를 시작하여 일반 서버를 스푸핑합니다. 그만큼 스푸핑 서버는 클라이언트가 보낸 비밀번호와 쿼리를 읽을 수 있습니다. 그러나이므로 데이터를 반환 할 수 없습니다.pgdata디렉토리는 여전히 안전합니다 디렉토리 권한. 스푸핑은 모든 사용자가 할 수 있기 때문에 가능합니다 데이터베이스 서버를 시작합니다. 클라이언트는 유효하지 않은 것을 식별 할 수 없습니다 특별히 구성되지 않는 한 서버.
스푸핑을 방지하는 가장 간단한 방법Local연결은 Unix 도메인 소켓을 사용하는 것입니다 디렉토리 (unix_socket_directory) 신뢰할 수있는 로컬 사용자에 대해서만 쓰기 권한이 있습니다. 이것 악의적 인 사용자가 자신의 소켓 파일을 만들지 못하게합니다. 그 디렉토리. 일부 응용 프로그램이 걱정된다면 여전히 참조/tmp소켓의 경우 따라서 운영 체제 동안 스푸핑에 취약합니다. 스타트 업은 상징적 링크 생성/tmp/.S.pgsql.5432재배치를 가리 킵니다 소켓 파일. 또한 수정해야 할 수도 있습니다/tmp정리 스크립트의 제거를 방지합니다 상징적 링크.
TCP 연결의 스푸핑을 방지하기 위해 최상의 솔루션은 다음과 같습니다. SSL 인증서를 사용하고 고객이 서버의 인증서. 그렇게하려면 서버를 구성해야합니다 만 받아들이려면hostssl연결 (PostgreSQL : 문서 : 9.0 : PG_HBA.conf 범퍼카 토토) SSL이 있습니다Server.key(키) 및Server.crt(인증서) 파일 (섹션 17.8). TCP 클라이언트가 연결해야합니다 사용sslmode = verify-ca또는verify-full적절한 루트가 있습니다 설치된 인증서 파일 (PostgreSQL : 문서 : 9.0 : 데이터베이스 메이저 토토 사이트 제어 기능).