Postgresql 9.3.25 문서화 | ||||
---|---|---|---|---|
토토 핫 : 문서 : 9.3 : 토토 핫 클러스터 업그레이드 | PostgreSQL : 문서 : 9.3 : 사설 토토 사이트 설정 및 작동 | 17 장 서버 설정 및 작동 | PostgreSQL : 문서 : 9.3 : 롤 토토 옵션 |
서버가 실행되는 동안 악성으로는 불가능합니다. 사용자는 일반 데이터베이스 서버를 대신 할 수 있습니다. 그러나 언제 서버가 다운되었고 로컬 사용자가 스푸핑 할 수 있습니다. 자체 서버를 시작하여 일반 서버. 스푸핑 서버가 할 수 있습니다 클라이언트가 보낸 비밀번호 및 쿼리를 읽지 만 반환 할 수 없습니다. 이기 때문에 모든 데이터pgdata디렉토리 디렉토리 권한으로 인해 여전히 안전합니다. 스푸핑은 모든 사용자가 데이터베이스 서버를 시작할 수 있으므로 가능합니다. 고객 특별히 그렇지 않으면 유효하지 않은 서버를 식별 할 수 없습니다 구성.
스푸핑을 토토하는 가장 간단한 방법로컬연결은 Unix 도메인 소켓을 사용하는 것입니다 디렉토리 (unix_socket_directories) 신뢰할 수있는 로컬 사용자에 대해서만 쓰기 권한이 있습니다. 이것 악의적 인 사용자가 자신의 소켓 파일을 만들지 못하게합니다. 그 디렉토리. 일부 응용 프로그램이 걱정된다면 여전히 참조/tmp소켓 파일의 경우 따라서 운영 체제 동안 스푸핑에 취약합니다 스타트 업은 상징적 링크 생성/tmp/.S.pgsql.5432이주한 것을 가리 킵니다 소켓 파일. 또한 수정해야 할 수도 있습니다/tmp정리 스크립트의 제거를 토토합니다 상징적 링크.
TCP 연결에서의 스푸핑을 방지하기 위해 최상의 솔루션은 다음과 같습니다. SSL 인증서를 사용하고 클라이언트가 서버를 확인하는지 확인하십시오. 자격증. 그렇게하려면 서버는 수락하도록 구성되어야합니다. 오직hostsslConnections (섹션 19.1) 및 SSL 키와 인증서 파일 (토토 사이트 순위 PostgreSQL : 문서 : 9.3 : SSL과 TCP/IP 연결을 보호합니다). 그만큼 TCP 클라이언트는를 사용하여 연결해야합니다.sslmode = verify-ca또는verify-full적절한 뿌리가 있습니다 설치된 인증서 파일 (섹션 31.18.1).
토토 핫 : 문서 : 9.3 : 토토 핫 클러스터 업그레이드 | 배트맨 토토 : 문서 : 9.3 : 배트맨 토토 9.3.25 문서화 | 다음 |
a 업그레이드PostgreSQL12523_12533 | PostgreSQL : 문서 : 9.3 : 사설 토토 사이트 설정 및 작동 | 암호화 옵션 |