| PostgreSQL 9.1.24 문서 | ||||
|---|---|---|---|---|
| 롤 토토 : 문서 : 9.1 : 롤 토토 클러스터 업그레이드 | 위로 | 17장. 서버 설정 및 운영 | PostgreSQL : 문서 : 9.1 : 토토 사이트 추천 옵션 | |
서버가 실행되는 동안에는 다음 작업이 불가능합니다. 악의적인 사용자가 일반 데이터베이스 서버를 대신하게 됩니다. 단, 서버가 다운된 경우에는 로컬 사용자가 가능합니다. 자체 서버를 시작하여 일반 서버를 스푸핑합니다. 는 스푸핑 서버는 클라이언트가 보낸 비밀번호와 쿼리를 읽을 수 있습니다. 하지만 다음과 같은 이유로 데이터를 반환할 수 없습니다.PGDATA디렉토리는 다음과 같은 이유로 여전히 안전할 것입니다. 디렉토리 권한. 스푸핑은 모든 사용자가 할 수 있기 때문에 가능합니다. 데이터베이스 서버를 시작하십시오. 클라이언트는 유효하지 않은 것을 식별할 수 없습니다 특별히 구성되지 않는 한 서버입니다.
스푸핑을 토토 커뮤니티하는 가장 간단한 방법현지연결은 Unix 도메인 소켓을 사용하는 것입니다. 디렉토리(unix_socket_directory) 신뢰할 수 있는 로컬 사용자에 대해서만 쓰기 권한이 있습니다. 이 악의적인 사용자가 자신의 소켓 파일을 생성하는 것을 토토 커뮤니티합니다. 그 디렉토리. 일부 응용 프로그램이 여전히 참조/tmp소켓용 파일을 저장하므로 운영 체제 중에 스푸핑에 취약합니다. 시작 심볼릭 링크 생성/tmp/.s.PGSQL.5432이전된 위치를 가리키는 소켓 파일. 또한 수정해야 할 수도 있습니다./tmp제거를 토토 커뮤니티하기 위한 정리 스크립트 심볼릭 링크.
TCP 연결 스푸핑을 방지하기 위한 최선의 해결책은 다음과 같습니다. SSL 인증서를 사용하고 클라이언트가 서버의 인증서. 그러기 위해서는 서버를 구성해야 합니다. 만 수락합니다hostssl연결 (PostgreSQL : 문서 : 9.1 : PG_HBA.conf 토토 캔) 및 SSL 보유서버.키(키) 및서버.crt(인증서) 파일(섹션 17.9). TCP 클라이언트가 연결되어야 합니다. 사용 중sslmode=verify-ca또는확인-전체적절한 루트가 있음 인증서 파일이 설치되었습니다(PostgreSQL : 문서 : 9.1 : 데이터베이스 윈 토토 제어 기능).