이 문서는 지원되지 않는 PostgreSQL 버전에 대한 것입니다.
당신은 다음과 같은 페이지를 보고 싶을 수도 있습니다.PostgreSQL : 문서 : 17 : 18.7. 토토 스푸핑 방지버전 또는 위에 나열된 다른 지원 버전 중 하나를 사용하세요.

17.7. 서버 토토 사이트 추천 스푸핑

서버가 실행되는 동안에는 다음 작업이 불가능합니다. 악의적인 사용자가 일반 데이터베이스 서버를 대신하게 됩니다. 단, 서버가 다운된 경우에는 로컬 사용자가 가능합니다. 자체 서버를 시작하여 일반 서버를 스푸핑합니다. 는 스푸핑 서버는 클라이언트가 보낸 비밀번호와 쿼리를 읽을 수 있습니다. 하지만 다음과 같은 이유로 데이터를 반환할 수 없습니다.PGDATA디렉토리는 다음과 같은 이유로 여전히 안전할 것입니다. 디렉토리 권한. 스푸핑은 모든 사용자가 할 수 있기 때문에 가능합니다. 데이터베이스 서버를 시작하십시오. 클라이언트는 유효하지 않은 것을 식별할 수 없습니다 특별히 구성되지 않는 한 서버입니다.

스푸핑을 토토 사이트 추천하는 가장 간단한 방법현지연결은 Unix 도메인 소켓을 사용하는 것입니다. 디렉토리(unix_socket_directory) 신뢰할 수 있는 로컬 사용자에 대해서만 쓰기 권한이 있습니다. 이 악의적인 사용자가 자신의 소켓 파일을 생성하는 것을 토토 사이트 추천합니다. 그 디렉토리. 일부 응용 프로그램이 여전히 참조/tmp소켓용 파일을 저장하므로 운영 체제 중에 스푸핑에 취약합니다. 시작 심볼릭 링크 생성/tmp/.s.PGSQL.5432이전된 위치를 가리키는 소켓 파일. 또한 수정해야 할 수도 있습니다./tmp제거를 토토 사이트 추천하기 위한 정리 스크립트 심볼릭 링크.

TCP 연결 스푸핑을 방지하기 위한 최선의 해결책은 다음과 같습니다. SSL 인증서를 사용하고 클라이언트가 서버의 인증서. 그러기 위해서는 서버를 구성해야 합니다. 만 수락합니다hostssl연결 (토토 베이 : 문서 : 9.2 : PG_HBA.conf 파일) 및 SSL 보유 키 및 인증서 파일(PostgreSQL : 문서 : 9.2 : SSL과 TCP/롤 토토 롤 토토을 보호합니다). TCP 클라이언트는 다음을 사용하여 연결해야 합니다.sslmode=verify-ca또는확인-전체그리고 적절한 루트를 가지고 있습니다 인증서 파일이 설치되었습니다(PostgreSQL : 문서 : 9.2 : 데이터베이스 스포츠 토토 사이트 제어 기능).