이 문서는 지원되지 않는 PostgreSQL 버전에 대한 것입니다.
당신은 다음과 같은 페이지를 보고 싶을 수도 있습니다.PostgreSQL : 문서 : 17 : 18.7. 토토 스푸핑 방지버전 또는 위에 나열된 다른 지원 버전 중 하나를 사용하세요.

18.7. 범퍼카 토토 스푸핑 방지

서버가 실행되는 동안에는 악의적인 사용자가 일반 데이터베이스 서버를 대신할 수 없습니다. 그러나 서버가 다운되면 로컬 사용자가 자신의 서버를 시작하여 일반 서버를 스푸핑할 수 있습니다. 스푸핑 서버는 클라이언트가 보낸 비밀번호와 쿼리를 읽을 수 있지만 다음과 같은 이유로 데이터를 반환할 수 없습니다.PGDATA디렉토리 권한으로 인해 디렉토리는 여전히 안전합니다. 스푸핑은 모든 사용자가 데이터베이스 범퍼카 토토를 시작할 수 있기 때문에 가능합니다. 클라이언트는 특별히 구성하지 않는 한 잘못된 범퍼카 토토를 식별할 수 없습니다.

스푸핑을 방지하는 한 가지 방법현지연결은 Unix 도메인 소켓 디렉토리를 사용하는 것입니다(unix_socket_directories)는 신뢰할 수 있는 로컬 사용자에게만 쓰기 권한이 있습니다. 이렇게 하면 악의적인 사용자가 해당 디렉터리에 자신의 소켓 파일을 만드는 것을 방지할 수 있습니다. 일부 응용 프로그램이 여전히 참조할 수 있다고 우려되는 경우/tmp소켓 파일의 경우 스푸핑에 취약하며 운영 체제 시작 중에 심볼릭 링크를 생성합니다./tmp/.s.PGSQL.5432이는 재배치된 소켓 파일을 가리킵니다. 또한 수정해야 할 수도 있습니다./tmp심볼릭 링크 제거를 방지하기 위한 정리 스크립트.

다음에 대한 또 다른 옵션현지연결은 클라이언트가 사용하기 위한 것입니다.requirepeer소켓에 연결된 범퍼카 토토 프로세스의 필수 소유자를 지정합니다.

TCP 연결 스푸핑을 방지하기 위한 가장 좋은 해결책은 SSL 인증서를 사용하고 클라이언트가 서버 인증서를 확인하도록 하는 것입니다. 그렇게 하려면 서버가 다음 항목만 허용하도록 구성해야 합니다.hostssl연결 (토토 꽁 머니 PostgreSQL : 문서 : 9.6 : PG_HBA.conf 파일) SSL 키와 인증서 파일이 있습니다(사설 토토 PostgreSQL : 문서 : 9.6 : SSL과 TCP/IP 연결을 보호합니다). TCP 클라이언트는 다음을 사용하여 연결해야 합니다.sslmode=verify-ca또는확인-전체적절한 루트 인증서 파일이 설치되어 있어야 합니다(섹션 32.18.1).