PostgreSQL 9.3.25 문서화 | ||||
---|---|---|---|---|
토토 핫 : 문서 : 9.3 : 토토 핫 클러스터 업그레이드 | PostgreSQL : 문서 : 9.3 : 사설 토토 사이트 설정 및 작동 | 17 장 서버 설정 및 작동 | PostgreSQL : 문서 : 9.3 : 롤 토토 옵션 |
서버가 실행되는 동안 악성으로는 불가능합니다. 사용자는 일반 데이터베이스 서버를 대신 할 수 있습니다. 그러나 언제 서버가 다운되었고 로컬 사용자가 스푸핑 할 수 있습니다. 자체 서버를 시작하여 일반 서버. 스푸핑 서버가 할 수 있습니다 클라이언트가 보낸 비밀번호 및 쿼리를 읽지 만 반환 할 수 없습니다. 이기 때문에 모든 데이터pgdata디렉토리 디렉토리 권한으로 인해 여전히 안전합니다. 스푸핑은 모든 사용자가 데이터베이스 서버를 시작할 수 있으므로 가능합니다. 고객 특별히 그렇지 않으면 유효하지 않은 서버를 식별 할 수 없습니다 구성.
스푸핑을 토토하는 가장 간단한 방법로컬연결은 Unix 도메인 소켓을 사용하는 것입니다 디렉토리 (unix_socket_directories) 신뢰할 수있는 로컬 사용자에 대해서만 쓰기 권한이 있습니다. 이것 악의적 인 사용자가 자신의 소켓 파일을 만들지 못하게합니다. 그 디렉토리. 일부 응용 프로그램이 걱정된다면 여전히 참조/tmp소켓 파일의 경우 따라서 운영 체제 동안 스푸핑에 취약합니다 스타트 업은 상징적 링크 생성/tmp/.S.pgsql.5432이주한 것을 가리 킵니다 소켓 파일. 또한 수정해야 할 수도 있습니다/tmp제거 스크립트의 제거를 토토합니다 상징적 링크.
TCP 연결의 스푸핑을 방지하기 위해 가장 좋은 솔루션은 다음과 같습니다. SSL 인증서를 사용하고 클라이언트가 서버를 확인하는지 확인하십시오. 자격증. 그렇게하려면 서버는 수락하도록 구성되어야합니다. 오직hostsslConnections (섹션 19.1) SSL 키와 인증서 파일 (토토 사이트 순위 PostgreSQL : 문서 : 9.3 : SSL과 TCP/IP 연결을 보호합니다). 그만큼 TCP 클라이언트는를 사용하여 연결해야합니다.sslmode = verify-ca또는verify-full그리고 적절한 루트가 있습니다 설치된 인증서 파일 (섹션 31.18.1).
토토 핫 : 문서 : 9.3 : 토토 핫 클러스터 업그레이드 | 배트맨 토토 : 문서 : 9.3 : 배트맨 토토 9.3.25 문서화 | 다음 |
a 업그레이드PostgreSQL클러스터 | PostgreSQL : 문서 : 9.3 : 사설 토토 사이트 설정 및 작동 | 암호화 옵션 |