~ubuntu-branches/ubuntu/karmic/postgresql-8.4/karmic-security

« back to all changes in this revision

Viewing changes to doc/src/sgml/runtime.sgml

  • Committer: Bazaar Package Importer
  • Author(s): Martin Pitt
  • Date: 2009-05-05 00:58:06 UTC
  • mfrom: (1.1.2 upstream)
  • Revision ID: james.westby@ubuntu.com-20090505005806-c19tt7oyqb7kuw49
Tags: 8.4~beta1+cvs20090503-1
New upstream snapshot.

Show diffs side-by-side

added added

removed removed

Lines of Context:
76
76
   linkend="app-initdb">,<indexterm><primary>initdb</></> which is
77
77
   installed with <productname>PostgreSQL</productname>. The desired
78
78
   file system location of your database cluster is indicated by the
79
 
   <option>-D</option> option, for example
 
79
   <option>-D</option> option, for example:
80
80
<screen>
81
81
<prompt>$</> <userinput>initdb -D /usr/local/pgsql/data</userinput>
82
82
</screen>
382
382
    </para>
383
383
 
384
384
    <para>
385
 
     A message like
 
385
     A message like:
386
386
<screen>
387
387
FATAL:  could not create shared memory segment: Invalid argument
388
388
DETAIL:  Failed system call was shmget(key=5440001, size=4011376640, 03600).
401
401
    </para>
402
402
 
403
403
    <para>
404
 
     An error like
 
404
     An error like:
405
405
<screen>
406
406
FATAL:  could not create semaphores: No space left on device
407
407
DETAIL:  Failed system call was semget(5440126, 17, 03600).
1392
1392
 
1393
1393
  <para>
1394
1394
   While the server is running, it is not possible for a malicious user
1395
 
   to interfere with client/server communications.  However, when the
 
1395
   to take the place of the normal database server.  However, when the
1396
1396
   server is down it is possible for a local user to spoof the normal
1397
1397
   server by starting their own server.  The spoof server could read
1398
1398
   passwords and queries sent by clients, but could not return any data
1422
1422
   <filename>server.key</filename> (key) and
1423
1423
   <filename>server.crt</filename> (certificate) files (<xref
1424
1424
   linkend="ssl-tcp">). The TCP client must connect using
1425
 
   <literal>sslmode='require'</>, specify <literal>sslverify='cn'</>
1426
 
   or <literal>sslverify='cert'</> and have the required certificate
 
1425
   <literal>sslmode='verify-ca'</> or
 
1426
   <literal>'verify-full'</> and have the required certificate
1427
1427
   files present (<xref linkend="libpq-connect">).
1428
1428
  </para>
1429
1429
 </sect1>