PostgreSQL İstemci Yetkilendirmesi ve Güvenliği



Benzer belgeler
FreeBSD üzerinde PostgreSQL Temel Kurulum ve Yapılandırması

FreeBSD Üzerinde PostgreSQL i 8.1 e Güncelleme

PostgreSQL'de Güvenlik

1 STUNNEL NEDİR? 2 STUNNEL KURULUMU

PostgreSQL Sunucu ve İstemci Komutları

MySQL VERİTABANI GÜVENLİĞİ KILAVUZU

Bölüm 10: PHP ile Veritabanı Uygulamaları

OPENBSD İŞLETİM SİSTEMİ ÜZERİNE PFW KURULUMU

Nmap Sonuçlarının Yorumlanması

MIRACLE DATA WORKS KURULUM DOKÜMANI

Kets DocPlace LOGO Entegrasyonu

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Program Kurulum. Turquaz Muhasebe. İçindekiler

Veritabanına Giriş. Oğuzhan Ceylan. 19 Eylül 2011

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Yedek Almak ve Yedekten Geri Dönmek

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

OpenVPN ile VPN Uygulamaları

PostgreSQL'de Uygulamalı. (Streaming Replication. Standby)

SquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. adresinden temin edilebilir. Basitçe kurulumu ;

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Kampüs Ağında 5651 no lu Yasadan Kaynaklanan Gereklilikler Doğrultusunda Geliştirilen Bir IP Yönetim Stratejisi

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

SSL Kullanımı ve Sayısal sertifika, imza işleri

Özgür Yazılımlarla 5651 e Uygun Kayıt Tutmak. Yrd. Doç. Dr. Hüseyin YÜCE

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

FreeBSD ve Windows XP üzerinde IPv4 Ağından IPv6 Ağına Bağlanma (Tunnel Broker)

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

05 - Veritabanı Sızma Testleri

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Veri Tabanı-I 5.Hafta

1. Sertifika istenmesi

Kurumsal Güvenlik ve Web Filtreleme

Kets DocPlace Bilgi Bankası. 1. İstemcilerde sunucuya ulaşılamadı şeklinde bağlantı hatası alınıyor... 2

Web Servis-Web Sitesi Bağlantısı

Kurumsal Güvenlik ve Web Filtreleme

Microsoft SQL Server 2005 Express Edition Hızlı Kurulum Dokümanı. 1. Administrator veya denki bir kullanıcı ile logon olunmalıdır.

Cyberoam Single Sing On İle

Smoothwall URL Filter Kurulumu

LDAP VE WORDPRESS İLE

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Squid i Follow X-Forwarded-For headers Yaması İle Patchlemek

Linux Kurulumu (Sürüm 1.52) İçindekiler

1. Oracle Data Miner 11g Release 2 Kurulumu Aşamaları

ORACLE TNS (TRANSPARENT NETWORK SUBSTRATE) LISTENER YAPILANDIRMASI

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

Sun Solaris ve RBAC ( Role Based Access Control List)

İLERİ VERİTABANI SİSTEMLERİ SUAT ÜSTKAN

Bay.t Destek. İnternetten Uzak Erişim. Kullanım Klavuzu

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

CBS DE PROGRAMLAMA DERSİ NOTLARI

POSTGRESQL'de İleri Seviyede Veri Kurtarma ve Yedekleme

FreeBSD Ağ Uygulamaları

VERİTABANI KURULUMU SQL 2005 EXPRESS EDITION KURULUMU

V-Ray Lisanslama Sistemi

BlackBerry Admin Service

man komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.)

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

MySqlConnection connection; MySqlCommand command; MySqlDataReader reader; MySqlDataAdapter adapter; DataTable table;

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

BLGM 354 DENEY 1 * GİRİŞ

VERİTABANI Veritabanı Yönetimi

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

R J F M Programlarında Kurulumda dikkat edilmesi gereken alanlar

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ

DBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas

CHAPTER 6 FTP SERVER

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

FreeBSD Üzerinde VLAN Kullanımı

FTP ve Güvenlik Duvarları

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

KABLOLU AĞLAR Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

Miron Yazılım Entegre Uygulamalar (Mironist.NET Yılsonu Devir)

Turquaz Kurulum Dökümani Linux

.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği Mayıs Milli Kütüphane Ankara :.

BİLGİ & İLETİŞİM TEKNOLOJİLERİ

CHAPTER 9. DHCP Server

Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

FreeBSD Üzerinde VLAN Kullanımı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

BIND ile DNS Sunucu Kurulumu

FortiGate Sertifika Yönetimi. v4.00-build /02

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

CLR-232-ES RS232 - Seri Ethernet Çevirici

Coslat Monitor (Raporcu)

Veri Tabanı-I 1.Hafta

HUAWEI Cihazlara Erişim Yöntemleri

Ubuntu Üzerine NGINX, PHP-FPM ve MariaDB Kurulumu. Ocak, 2017

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.

DNS Nedir? HİKMET TÜYSÜZ

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

Merkezi Supervisor Web Arayüzü

Transkript:

PostgreSQL İstemci Yetkilendirmesi ve Güvenliği Bu makale de PostgreSQL 8.0 (8.0.7) için istemci yetkilendirmesi (client authentication) ve PostgreSQL güvenliği hakkında bilgi verilecektir. Bu belgenin en son haline http://www.enderunix.org/docs/postgresql/postgresql_security.pdf adresinden ulaşabilirsiniz. Yazar: İsmail YENİGÜL EnderUNIX Çekirdek Takım Üyesi ismail at enderunix dot org ismail.yenigul at endersys dot com http://www.enderunix.org Değişiklikler 21 Mar 2006 Sal EET 13:52:35 - İlk Yazım 22 Mar 2006 Çar EET 14:57:55 - Kullanıcı Haklarını Kısıtlama kısmı eklendi. İçindekiler 1. PostgreSQL e Erişim...2 2. pg_hba.conf...2 3. Güvenlik...5 3.1. Parola Güvenliği...5 3.2. Veritabanı Kullanıcılarının Haklarını Kısıtlama...6 3.3. SSL...6 3.3.1. PostgreSQL de SSL in Etkinleştirilmesi...6 3.4. PgAdmin ile SSL Bağlantı Testi...8 3.5. SSH Üzerinden İstemci Bağlantısı...9 4. Kaynaklar...10

1. PostgreSQL e Erişim Ön tanımlı olarak PostgreSQL sadece localhost a bağlanır (bind). $ netstat -na grep LISTEN grep 5432 tcp4 0 0 127.0.0.1.5432 *.* LISTEN Uzaktan erişim için öncelikle postgresql.conf dosyasındaki listen_addresses = 'localhost' Değerini sunucunun IP adresini dinleyecek şekilde değiştirilmesi gerekir. Bunun için pgsql kullanıcısı ile listen_addresses ifadesinin başındaki # kaldırıldıktan sonra bu değişkenin değeri * yapılır. listen_addresses = '*' Değişikliğin etkinleşmesi için PostgreSQL servisi kapatılıp tekrar açılır. PostgreSQL i FreeBSD port ağacından kurduysanız aşağıdaki komutlarla servisi kapatıp açabilirsiniz. # /usr/local/etc/rc.d/010.pgsql.sh stop postmaster stopped # /usr/local/etc/rc.d/010.pgsql.sh start # netstat -na grep LISTEN grep 5432 tcp4 0 0 *.5432 *.* LISTEN Artık PostgreSQL e uzaktan erişim sağlanabilir. 2. pg_hba.conf PostgreSQL e erişim hakları pg_hba.conf dosyasında tanımlanır. Bu dosya ön tanımlı olarak PostgreSQL data dizininde (/usr/local/pgsql/data) bulunur. HBA, Host Based Authentication manasına gelmektedir. pg_hba.conf dosyasında erişim izinlerinin formatı aşağıdakiler gibidir. local database user authentication-method [authentication-option] host database user CIDR-address authentication-method [authentication-option] hostssl database user CIDR-address authentication-method [authentication-option] hostnossl database user CIDR-address authentication-method [authentication-option] host database user IP-address IP-mask authentication-method [authenticationoption] hostssl database user IP-address IP-mask authentication-method [authenticationoption] hostnossl database user IP-address IP-mask authentication-method [authenticationoption]

local: UNIX domain soket üzerinden erişim kuralını belirler. Not: Ön tanımlı olarak PostgreSQL Unix domain soket için /tmp/.s.pgsql.5432 dosyasını oluşturur. host: TCP/IP üzerinden bağlantı yapabilecek istemci listesini belirler. Hem SSL hem de SSL olmayan bağlantıyı kabul eder. hostssl: Sadece SSL bağlantılarını kabul eder. hostnossl: Sadece SSL olmayan bağlantıları kabul eder. database: İzin verilecek veritabanını belirtir. Tüm veritabanlarını ifade etmek için all ifadesi kullanılır. Bu alanın değerinin sameuser olması bağlantı yapacak olan kullanıcı adı ile bağlantı yapılacak veritabanının aynı olmasını şart koşar. samegroup değeri ise bağlantı yapacak olan kullanıcı grubunun bağlanacağı veritabanı ile aynı olmalıdır. user: Erişim yapacak kullanıcı adını belirler. Tüm kullanıcıları belirtmek için all ifadesi kullanılır. Virgül kullanarak birden fazla kullanıcı belirtilebilir. Grubu ifade etmek için ise grup adının başına + konulması yeterlidir. Listenin dosyadan alınması için ise @dosyası biçiminde bir format kullanılabilir. CIDR-address: IP adresi aralığını belirler. Örnek yazım 192.168.0.1/32, 212.156.115.0/24 IP-address IP-mask: CIDR-address formatı yerine IP adresi ve netmask kullanılarak gösterimi sağlar. Örnek yazım: 192.168.0.1 255.255.255.0 authentication-method: Bağlantıyı gerçekleştirmek için hangi tür yetkilendirme yapılacağını belirler. Bu kısım trust, reject, md5, crypt, password, krb4, krb5, ident,pam değerlerinden birini alabilir. trust: Kullanıcıların veritabanına parolasız bağlanmasını sağlar. reject: Erişimi reddeder. md5: md5 formatında şifrelenmiş parola ile giriş gerekir. crypt: bağlantı için crypt formatında şifrelenmiş parola girmesi gerekir. password: Düz metin parola ile girişe izin verir. pam: PAM kullanarak yetkilendirme sağlar. pg_hba.conf dosyasındaki ön tanımlı kurallar aşağıdaki gibidir. # TYPE DATABASE USER CIDR-ADDRESS METHOD # "local" is for Unix domain socket connections only local all all trust # IPv4 local connections: host all all 127.0.0.1/32 trust # IPv6 local connections: host all all ::1/128 trust Bu dosya PostgreSQL servisinin başlatıldığı zaman veya postmaster prosesi SIGHUP sinyali aldığı zaman okunur. Yapılan değişikliklerin etkinleşmesi için pg_ctl reload komutu kullanılabilir.

Yukarıdaki erişim kurallarından local ile başlayan satırın sonunda trust değeri ile Unix kullanıcılarının PostgreSQL veritabanlarına parolasız olarak erişimi sağlanır. Eğer sunucudaki tüm sistem kullanıcılarının veritabanına parolasız erişmesini istemiyorsanız trust yetkilendirme yöntemini diğer yöntemlerle değiştirmeniz gerekir. Örneğin yerel kullanıcıların yetkilendirilmesi için md5 kullanılmasını sağlamak için bu satır aşağıdaki gibi değiştirilir. local all all md5 Değişiklik etkinleştirilmeden (pg_ctl reload) önce sistem kullanıcılarının veritabanına erişimi için daha önceden bir parola atanmadıysa aşağıdaki komutlar verilerek parola atama yapılabilir. # su - pgsql $ psql template1 Welcome to psql 8.0.7, the PostgreSQL interactive terminal. Type: \copyright for distribution terms \h for help with SQL commands \? for help with psql commands \g or terminate with semicolon to execute query \q to quit template1=# ALTER USER pgsql with password 'deneme1'; ALTER USER #\q Değişikliği etkinleştirmek için $ pg_ctl reload postmaster signaled $ Tekrar bağlantı denemesi yapıldığında $ psql template1 Password: Welcome to psql 8.0.7, the PostgreSQL interactive terminal. Type: \copyright for distribution terms \h for help with SQL commands \? for help with psql commands \g or terminate with semicolon to execute query \q to quit template1=# \q Örnek erişim kuralları # enderunix kullanıcısına 192.168.1.5 den tüm veritabanlarına parolasız erişim. # TYPE DATABASE USER CIDR-ADDRESS METHOD host all enderunix 192.168.1.5/32 trust

# acikkod kullanıcısına 192.168.1.0 ağından deneme ve bsd veritabanına parola ile erişim. # TYPE DATABASE USER CIDR-ADDRESS METHOD host deneme,bsd acikkod 192.168.1.0/24 md5 3. Güvenlik 3.1. Parola Güvenliği PostgreSQL 7.3 den itibaren ön tanımlı olarak PostgreSQL de parolaların şifreli olarak saklanmaktadır. Bu değerin etkin olup olmadığını anlamak için data/postgresql.conf dosyasında password_encryption değişkeninin değeri true olup olmadığına bakılır veya aşağıdaki SQL sorgusu çalıştırılabilir. template1=# SHOW password_encryption ; password_encryption --------------------- on (1 row) template1=# Kullanıcı oluşturma şablonu aşağıdaki gibidir. CREATE USER name [ [ WITH ] seçenek [... ] ] Seçenek: SYSID uid CREATEDB NOCREATEDB CREATEUSER NOCREATEUSER IN GROUP groupname [,...] [ ENCRYPTED UNENCRYPTED ] PASSWORD 'password' VALID UNTIL 'abstime' Eğer password_encryption değişkeni etkinleştirilmiş ise kullanıcı oluştururken parolası otomatik olarak şifrelenmiş (ENCRYPTED) olarak saklanmak bu yüzden kullanıcı oluşturulurken ENCRYPTED parametresinin kullanılmasına gerek yoktur.

3.2. Veritabanı Kullanıcılarının Haklarını Kısıtlama Hangi kullanıcının hangi haklara sahip olduğu aşağıdaki sorgu ile görülebilir. template1=# SELECT usename,usecreatedb,usesuper,usecatupd from pg_shadow ; usename usecreatedb usesuper usecatupd -----------+-------------+----------+----------- enderunix t t t apache f f f user1 f t t ismail t t t pgsql t t t (5 rows) template1=# usecreatedb alanı kullanıcının veritabanı oluşturup oluşturamayacağını belirler. usesuper alanı kullanıcının başka kullanıcı oluşturup oluşturamayacağını belirler. usecatupd alanı kullanıcının sistem kataloglarını güncelleyip güncelleyemeyeceğini belirler. Değerin t olması true f olması false manasına gelmektedir. Bu bilgiler ışığında sistemdeki kullanıcıların haklarında gerekirse engellemeler yapılabilir. 3.3. SSL 3.3.1. PostgreSQL de SSL in Etkinleştirilmesi PostgreSQL de SSL özelliğini etkinleştirmek için öncelikle PostgreSQL --with-openssl parametresi ile derlenmiş olması gerekir. Daha sonra /usr/local/data/postgresql.conf dosyasındaki ssl değişkeninin değeri true atanmalıdır. ssl = true Bu işlemlerden sonra SSL bağlantılarında kullanmak için SSL sertifikaları oluşturulmalıdır. Kendinden imzalı (self-signed) SSL sertifikalarını oluşturmak için aşağıdaki komutlar verilebilir. Kendinden imzalı sertifikalar test amaçlı olarak kullanılmalıdır... # su pgsql $ cd /usr/local/pgsql/data $ openssl req -new -text -out server.req Generating a 1024 bit RSA private key...++++++...++++++ writing new private key to 'privkey.pem' Enter PEM pass phrase:

Verifying - Enter PEM pass phrase: ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:TR State or Province Name (full name) [Some-State]:Marmara Locality Name (eg, city) []:Istanbul Organization Name (eg, company) [Internet Widgits Pty Ltd]:EnderUNIX Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []:devel.enderunix.org Email Address []:ismail.yenigul@endersys.com Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Yukarıdaki Common Name kısmına mutlaka sunucunun hostname i yazılmalıdır. Yukarıdaki anahtar her açılışta parola (pass phrase) soracaktır. Bunu kaldırmak için aşağıdaki komut verilir. $ openssl rsa -in privkey.pem -out server.key $ rm privkey.pem server.crt dosyasını oluşturmak için de aşağıdaki komut verilir. $ openssl req -x509 -in server.req -text -key server.key -out server.crt $ chmod og-rwx server.key Yukarıdaki sertifikaları PostgreSQL in data dizininden (/usr/local/pgsq/data) başka bir dizinde oluşturuldu ise sertifikaların bu dizine kopyalanması gerekir. Sunucu üzerinde root.crt dosyası olmadığı zaman istemci ile sunucu arasında güvenli SSL bağlantısı kurulacaktır fakat istemci SSL sertifikasına göre yetkilendirme yapılmayacaktır. Bunun için tam bir SSL haberleşmesi için gerçek SSL sertifikasının alınması gerekir. Değişikliğin etkinleşmesi için PostgreSQL yeniden başlatılmalıdır. $ pg_ctl D /usr/local/pgsql/data stop $ pg_ctl D /usr/local/pgsql/data m fast start l /tmp/logfile PostgreSQL çalışmamışsa hatanın sebebini bulmak için postgresql.conf dosyasındaki silent_mode değerini false yaparak PostgreSQL tekrardan başlatılır. silent_mode = false Muhtemel bir hata aşağıdaki gibi olabilir

$ tail /tmp/logfile FATAL: could not load server certificate file "/usr/local/pgsql/data/server.crt": No such file or directory $ Eğer prosesler başarı ile çalışmış ve slient_mode değeri false yapılmış ise /tmp/logfile dosyasında aşağıdaki gibi uyarı mesajı görebilirsiniz. $ tail /tmp/logfile LOG: could not load root certificate file "/usr/local/pgsql/data/root.crt": No such file or directory DETAIL: Will not verify client certificates. $ pılma Bu mesaja göre PostgreSQL in SSL özelliği ile çalıştığını fakat root.crt dosyasını yükleyemediğini ifade eder. 3.4. PgAdmin ile SSL Bağlantı Testi PgAdmin Sunucu özelliklerine tıklanır ve SSL özelliği etkinleştirilir. Bağlantı kurulduktan sonra SSL bağlantı bilgisi aşağıdaki ekrandan görülebilir. (Encryption: SSL ile şifrelenmiş ibaresi)

3.5. SSH Üzerinden İstemci Bağlantısı Bu tür bir bağlantı yöntemi SSL bağlantısını desteklemeyen (psql gibi) uygulamaların PostgreSQL e güvenli bir şekilde bağlanmasını sağlamak için kullanılır. Öncelikle pg_hba.conf dosyasında PostgreSQL sunucunun kendi IP adresinden erişim izni verilmelidir. PostgreSQL in IP adresi 192.168.1.10 ise aşağıdaki gibi bir satırı pg_hba.conf dosyasına eklemek yeterlidir. host all all 192.168.1.10/32 md5 Değişikliği etkinleştirmek için $ pg_ctl reload postmaster signaled $ PostgreSQL sunucuya bağlanmak istediğimiz istemciden aşağıdaki gibi bir komutla SSH tünel oluşturulur. istanbul[ismail]$ ssh -L 2000:192.168.1.10:5432 ismail@192.168.1.10 Password: La $ st login: Tue Mar 21 09:57:38 2006 from 212.X.X.X Yukarıdaki komutta 2000 ile belirtilen port tünelin kendi bilgisayarımız üzerindeki port numarasıdır. 1024 den büyük ve herhangi boş bir port seçilebilir. 192.168.1.10 ise PostgreSQL sunucunun IP adresi 5432 PostgreSQL servisinin port numarası. Bu

erişimin gerçekleşmesi için aynı zamanda PostgreSQL sunucu üzerinde ismail adlı sistem kullanıcısının tanımlı olması gerekir. PostgreSQL e bağlandığımız istemcide başka bir terminalde daha açılarak aşağıdaki komut verilir. Karşı taraftaki veritabanına bağlanmak için yerel makinenin 2000. portuna bağlanmak yeterlidir. Bu porta gelen tüm istekler tünel üzerinden veritabanı sunucunun 5432 nolu portuna gönderilecektir. istanbul[ismail]$ psql -p 2000 -h localhost -U ismail template1 Password: Welcome to psql 8.0.6, the PostgreSQL interactive terminal. Type: \copyright for distribution terms \h for help with SQL commands \? for help with psql commands \g or terminate with semicolon to execute query \q to quit SSL connection (cipher: DHE-RSA-AES256-SHA, bits: 256) template1=# 4. Kaynaklar Practical PostgreSQL kitabı - http://www.commandprompt.com/ppbook/book1 PostgreSQL El kitabı: http://www.postgresql.org/docs/8.0/interactive/index.html