Новости

Налагодження та запуск Apache, MySQL, SSH і PostgreSQL в Kali Linux

  1. Зміст 1. Мережеві служби в Kali Linux 2. Apache в Kali Linux 2.1 Налаштування віртуальних хостів...
  2. Apache в Kali Linux
  3. Налаштування віртуальних хостів
  4. Часто використовувані директиви
  5. вимога аутентифікації
  6. Обмеження доступу
  7. MySQL в Kali Linux
  8. Рішення проблеми з помилкою # 1698 - Access denied for user 'root' @ 'localhost' в Kali Linux
  9. Пароль MySQL в Kali Linux
  10. Як скинути пароль MySQL в Kali Linux
  11. Помилка «ERROR 2002 (HY000): Can not connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2" No such file or directory ")» в Kali Linux
  12. Помилка «ERROR 1045 (28000): Access denied for user 'root' @ 'localhost' (using password: NO)»
  13. Помилка «ERROR 1045 (28000): Access denied for user 'root' @ 'localhost' (using password: YES)»
  14. SSH в Kali Linux
  15. Створення нових ключів хоста SSH
  16. Налаштування входу в Kali Linux через SSH без пароля
  17. Налаштування баз даних PostgreSQL
  18. Тип підключення і аутентифікація клієнта
  19. Створення користувачів і баз даних
  20. Управління кластерами PostgreSQL

Зміст

1. Мережеві служби в Kali Linux

2. Apache в Kali Linux

2.1 Налаштування віртуальних хостів

2.2 Часто використовувані директиви

2.3 Вимога аутентифікації

2.4 Обмеження доступу

3. MySQL в Kali Linux

3.1 Рішення проблеми з помилкою # 1698 - Access denied for user 'root' @ 'localhost' в Kali Linux

3.2 Пароль MySQL в Kali Linux

3.3 Як скинути пароль MySQL в Kali Linux

3.4 Помилка «ERROR 2002 (HY000): Can not connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2" No such file or directory ")» в Kali Linux

3.5 Помилка «ERROR 1 045 (28000): Access denied for user 'root' @ 'localhost' (using password: NO)»

3.6 Помилка «ERROR 1 045 (28000): Access denied for user 'root' @ 'localhost' (using password: YES)»

4. SSH в Kali Linux

4.1 Створення нових ключів хоста SSH

4.2 Налаштування входу в Kali Linux через SSH без пароля

5. Налаштування баз даних PostgreSQL

5.1 Тип підключення і аутентифікація клієнта

5.2 Створення користувачів і баз даних

5.3 Управління кластерами PostgreSQL

Служби (іноді їх називають демони) - це програми, які працюють у фоновому режимі і виконують різні функції для системи.

У цьому розділі розглянемо такі важливі служби як

  • Apache - веб-сервер, що дозволяє запускати веб-сайти і веб-додатки
  • MySQL - популярна система управління базами даних, її використовують багато веб-додатки
  • SSH - мережевий протокол, який став галузевим стандартом для віддаленого підключення до машин; дозволяє виконувати команди і передавати файли.
  • PostgreSQL - вільна об'єктно-реляційна система управління базами даних

Мережеві служби в Kali Linux

Особливістю Kali Linux є те, що багато популярних пакети мережевих служб встановлені в систему, але не запускаються автоматично. Для їх використання потрібно самостійно зробити запуск або додати їх в автозапуск разом з включенням комп'ютера.

Це зроблено з метою безпеки - до служб вашої системи неможливо підключитися, якщо ви не зробили явних дій для їх включення. В цілому це дозволяє мінімізувати вплив під час тесту на проникнення, коли шкідливо оголошувати про Вашу присутність і є ризик виявлення через несподівані мережевих взаємодій.

Очевидно, що за замовчуванням відключені SSH і Apache, які в основі своїй діяльності мають на увазі мережеву активність. Може здатися неочевидним, чому за замовчуванням відключена служба MySQL, яка є системою управління базами даних? MySQL також дозволяє віддалене підключення, з цієї причини MySQL і деякі інші служби, які не є мережевими за своїм основним призначенням, відключені.

Apache в Kali Linux

Типова установка Kali Linux включає веб-сервер Apache, що надається пакетом apache2. Будучи мережевим сервісом, він за замовчуванням відключений. Ви можете запустити його вручну за допомогою

systemctl start apache2

Оскільки все більше програм поширюється як веб-додатки, важливо мати деякі знання про Apache для розміщення цих додатків, будь то для локального використання або для їх доступності по мережі.

Apache - це модульний сервер, і багато функцій реалізуються зовнішніми модулями, які завантажуються основною програмою під час його ініціалізації. Конфігурація за замовчуванням включає тільки найпоширеніші модулі, але включення нових модулів легко виконується за допомогою скрипта a2enmod, після якого потрібно вказати ім'я бажаного модуля:

a2enmod модуль

використовуйте

a2dismod модуль

для відключення модулів. Ці програми фактично створюють (або видаляють) символічні посилання в / etc / apache2 / mods-enabled /, що вказують на фактичні файли (які зберігаються в / etc / apache2 / mods-available /).

Існує багато модулів, але два з них заслуговують першочергової уваги: PHP і SSL. Веб-додатки, написані на PHP, виконуються веб-сервером Apache за допомогою виділеного модуля, наданого пакетом libapache2-mod-php, і його установка автоматично включає цей модуль.

Apache 2.4 «з коробки» має модуль SSL, необхідний для безпечного HTTP (HTTPS). Спочатку його потрібно включити за допомогою

a2enmod ssl

потім в файли конфігурації повинні бути додані необхідні директиви. Приклад конфігурації наведено в файлі /etc/apache2/sites-available/default-ssl.conf. Додаткову інформацію див. В http://httpd.apache.org/docs/2.4/mod/mod_ssl.html .

Повний список стандартних модулів Apache можна знайти в Інтернеті за адресою http://httpd.apache.org/docs/2.4/mod/index.html .

Зі стандартною конфігурацією веб-сервер прослуховує порт 80 (як налаштоване в /etc/apache2/ports.conf) і за замовчуванням використовує сторінки з каталогу / var / www / html / (як зазначено в / etc / apache2 / sites-enabled / 000 -default.conf).

Додаткову інформацію про структуру файлів веб-сервера ви знайдете в статті « Ази роботи з веб-сервером для пентестера ».

Налаштування віртуальних хостів

Віртуальний хост є додатковою ідентифікацією для веб-сервера. Apache може обслуговувати кілька веб-сайтів (наприклад, hackware.ru і kali.tools), оскільки HTTP-запити включають в себе як ім'я запитуваної веб-сайту, так і локальну частину URL (ця функція називається віртуальні хости на основі імені).

Конфігурація за замовчуванням для Apache 2 включає віртуальні хости на основі імені. Крім того, віртуальний хост за замовчуванням визначається у файлі /etc/apache2/sites-enabled/000-default.conf; цей віртуальний хост буде використовуватися, якщо не знайдений хост, відповідний запитом, надісланим клієнтом.

Важливе зауваження: Запити про невідомих віртуальних хостах завжди будуть обслуговуватися першим певним віртуальним хостом, тому пакет поставляється з файлом конфігурації 000-default.conf, який в сортуванні йде попереду всіх інших файлів, які ви могли б створити.

Потім кожен додатковий віртуальний хост описується файлом, що зберігається в / etc / apache2 / sites-available /. Зазвичай файл називається іменем хоста сайту, за яким слід суфікс .conf (наприклад: www.example.com.conf). Потім ви можете включити новий віртуальний хост за допомогою

a2ensite www.example.com

Нижче наведена мінімальна конфігурація віртуального хоста для веб-сайту, файли якого зберігаються в /srv/www.example.com/www/ (певному за допомогою директиви DocumentRoot):

ServerName www.example.com ServerAlias ​​example.com DocumentRoot /srv/www.example.com/www

Ви також можете розглянути можливість додавання директив CustomLog і ErrorLog для настройки Apache, які вкажуть на файли для збереження журналів веб-сервера.

Детальну покрокову інструкцію про налаштування віртуальних хостів ви знайдете в статті « Як налаштувати віртуальні хости веб-сервера Apache ». Хоча в заголовку зазначено, що вона для Ubuntu, ця інструкція в повній мірі може бути застосована і до Kali Linux.

Часто використовувані директиви

Коротко розглядаються деякі з звичайно використовуваних конфігураційних налаштувань Apache.

Основний файл конфігурації зазвичай включає кілька блоків Directory; вони дозволяють вказувати різні типи поведінки для сервера в залежності від місця розташування обслуговується файлу. Такий блок зазвичай включає в себе директиви Options і AllowOverride:

Options Includes FollowSymLinks AllowOverride All DirectoryIndex index.php index.html index.htm

Директива DirectoryIndex містить список файлів, які потрібно спробувати знайти, коли клієнтський запит збігається з каталогом. Перший існуючий файл в списку використовується і відправляється як відповідь.

За директивою Options слід список опцій, які потрібно включити: значення None відключає всі опції; відповідно, All включає їх все крім MultiViews. Є такі доступні опції:

  • ExecCGI - вказує, що можуть бути виконані скрипти CGI.
  • FollowSymLinks - повідомляє серверу, що можна переходити по символічним посиланням, і що відповідь повинна містити те, на що вказує ця посилання.
  • SymLinksIfOwnerMatch - також повідомляє серверу слідувати символічним посиланнями, але тільки тоді, коли посилання і її мета мають одного і того ж власника.
  • Includes - включає Server Side Includes (SSI). Це директиви, вбудовані в HTML-сторінки і виконувані «на льоту» для кожного запиту.
  • Indexes - повідомляє серверу про відображення вмісту каталогу якщо HTTP-запит, відправлений клієнтом, вказує на каталог без індексного файлу (тобто, коли в цьому каталозі не існує файлів, згаданих директивою DirectoryIndex).
  • MultiViews - включає узгодження контенту; це може бути використано сервером для повернення веб-сторінки, що відповідає предпочитаемому мови, вказаною в браузері.

Додатково дивіться « Файли налаштувань веб-сервера Apache ».

вимога аутентифікації

У деяких випадках доступ до частини веб-сайту повинен бути обмежений, тому доступ до вмісту надається тільки легітимним користувачам, які вводять вірне ім'я користувача і пароль.

Файл .htaccess містить директиви конфігурації Apache, які застосовуються щораз, коли запит стосується елементу з каталогу, в якому зберігається цей файл .htaccess. Ці директиви є рекурсивними, тобто діють на всі підкаталоги.

Більшість директив, які можуть виконуватися в блоці Directory, також застосовні в файлі .htaccess. У директиві AllowOverride перераховані всі параметри, які можна включити або відключити за допомогою .htaccess. Звичайним використанням цієї опції є обмеження ExecCGI, так що адміністратор вибирає, які користувачі можуть запускати програми під ідентифікатором веб-сервера (користувач www-data).

Приклад файлу .htaccess, що вимагає аутентифікації

Require valid-user AuthName "Private directory" AuthType Basic AuthUserFile / etc / apache2 / authfiles / htpasswd-private

Базова аутентифікація не забезпечує безпеку: Система аутентифікації, яка використовується в наведеному вище прикладі (Basic), має мінімальну безпеку, оскільки пароль відправляється у відкритому тексті (він кодується тільки як base64, що є простою кодуванням, а не методом шифрування). Слід також зазначити, що документи, захищені цим механізмом, проходять через мережу у відкритому вигляді. Якщо важлива безпека, весь HTTP-сеанс повинен бути зашифрований за допомогою Transport Layer Security (TLS).

Файл / etc / apache2 / authfiles / htpasswd-private містить список користувачів і паролів; його зазвичай обробляють за допомогою команди htpasswd. Наприклад, для додавання користувача або зміни пароля використовується наступна команда:

htpasswd / etc / apache2 / authfiles / htpasswd-private user New password: Re-type new password: Updating password for user user

Якщо файл ще не створений, то його можна створити командою:

mkdir / etc / apache2 / authfiles / htpasswd -c / etc / apache2 / authfiles / htpasswd-private user New password: Re-type new password: Adding password for user user

Обмеження доступу

Директива Require управляє обмеженнями доступу для каталогу (і, рекурсивно, його підкаталогів).

Її можна використовувати для обмеження доступу за багатьма критеріями; ми зупинимося на описі обмеження доступу на основі IP-адреси клієнта, але його можна зробити набагато потужнішим, особливо якщо кілька Requiredirectives об'єднані в блоці RequireAll.

Наприклад, ви можете обмежити доступ локальною мережею (доступ мають тільки користувачі з поточної локальної мережі):

Require ip 192.168.0.0/16

Додаткові приклади дивіться в статті " Контроль доступу до сайту (блокування по IP, User-Agent) ".

MySQL в Kali Linux

Багато веб-додатки використовують бази даних MySQL для зберігання інформації. Тому разом з Apache, зазвичай, використовують і MySQL.

Пакет MySQL вже встановлений в Kali Linux, для його запуску виконайте:

sudo systemctl start mysql

Щоб включити автозапуск MySQL виконайте:

sudo systemctl enable mysql

Щоб відключити автозапуск MySQL виконайте:

sudo systemctl disable mysql

Рішення проблеми з помилкою # 1698 - Access denied for user 'root' @ 'localhost' в Kali Linux

MySQL 5.7 змінила модель безпеки: тепер вхід в MySQL під рутом (root) вимагає sudo (при цьому пароль все одно може бути порожнім). При цих настройках багато веб-додатки не зможуть працювати.

Для отримання доступу до бази даних MySQL / MariaDB звичайному користувачеві без використання sudo привілеїв, зайдіть в запрошення командного рядка MySQL

sudo mysql

і запустіть наступні команди:

use mysql; update user set plugin = '' where User = 'root'; flush privileges; exit

А після перезапуску службу MySQL:

sudo systemctl restart mysql

Більш безпечним варіантом є створення нових користувачів для роботи з MySQL. Розглянемо на прикладі створення користувача для phpMyAdmin:

1. Підключіться до mysql

sudo mysql --user = root mysql

2. Створіть користувача для phpMyAdmin

Запустіть наступні команди (замініть some_pass на бажаний пароль):

CREATE USER 'phpmyadmin' @ 'localhost' IDENTIFIED BY 'some_pass'; GRANT ALL PRIVILEGES ON *. * TO 'phpmyadmin' @ 'localhost' WITH GRANT OPTION; FLUSH PRIVILEGES;

Якщо ваш phpMyAdmin підключається до localhost, то цього повинно бути достатньо.

Пароль MySQL в Kali Linux

Для щойно встановленої MySQL пароль користувача root є порожнім. Щоб його змінити запустіть і дотримуйтесь інструкцій:

sudo mysql_secure_installation

Як скинути пароль MySQL в Kali Linux

Якщо ви раптом забули пароль від MySQL в Kali Linux, то ви можете скинути пароль рута, відкрийте два термінали, в першому наберіть:

sudo systemctl stop mysql sudo mysqld_safe --skip-grant-tables

В іншому терміналі

mysql -u root mysql update user set password = PASSWORD ( "НОВИЙ ПАРОЛЬ") where User = 'root'; flush privileges; quit

Зверніть увагу, що рядок НОВИЙ ПАРОЛЬ потрібно замінити на той пароль, який ви хочете встановити для рута MySQL.

У першому терміналі CTRL + C

У будь-якому терміналі:

sudo systemctl start mysql

Все, тепер у вашій MySQL новий пароль.

Помилка «ERROR 2002 (HY000): Can not connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2" No such file or directory ")» в Kali Linux

Якщо хтось намагається використати ваш MySQL, наприклад:

sudo mysql

ви бачите помилку

«ERROR 2002 (HY000): Can not connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2" No such file or directory ")»

це означає, що служба MySQL не запущено. Для запуску виконайте:

sudo systemctl start mysql

Помилка «ERROR 1045 (28000): Access denied for user 'root' @ 'localhost' (using password: NO)»

Ця помилка викликана тим, що ви намагаєтеся підключитися до СУБД без пароля, наприклад, так:

sudo mysql

Для підключення з паролем використовуйте опцію -p, після якої потрібно вказати пароль:

sudo mysql -p ПАРОЛЬ

Помилка «ERROR 1045 (28000): Access denied for user 'root' @ 'localhost' (using password: YES)»

Ця помилка викликана тим, що ви ввели невірний пароль.

SSH в Kali Linux

SSH дозволяє віддалено входити в систему, передавати файли або виконувати команди. Це інструмент (ssh) і сервіс (sshd) стали галузевим стандартом для віддаленого підключення до машин.

Хоча пакет openssh-server встановлений за замовчуванням, служба SSH відключена за замовчуванням і, таким чином, не запускається під час завантаження. Ви можете вручну запустити службу SSH за допомогою:

systemctl start ssh

або налаштувати її для запуску під час завантаження за допомогою:

systemctl enable ssh

Служба SSH має відносно нормальну конфігурацію за замовчуванням, але, з огляду на її потужні можливості і чутливий характер, добре знати, що ви можете зробити з її конфігураційних файлів / etc / ssh / sshd_config. Всі параметри задокументовані в sshd_config (5).

Конфігурація за замовчуванням відключає вхід на основі пароля для користувача root, а це означає, що ви повинні спочатку налаштувати SSH-ключі за допомогою ssh-keygen. Ви можете поширити це на всіх користувачів, встановивши PasswordAuthentication на no, або ви можете зняти це обмеження, змінивши PermitRootLogin на yes (замість стандартного prohibit-password). Служба SSH прослуховує за замовчуванням на порту 22, але ви можете змінити це за допомогою директиви Port.

Щоб застосувати нові настройки, ви повинні запустити

systemctl reload ssh

Створення нових ключів хоста SSH

Кожен SSH-сервер має свої власні криптографічні ключі; вони називаються «SSH host keys» і зберігаються в / etc / ssh / ssh_host_ *. Вони повинні бути конфіденційними, не можна використовувати однакові ключі на декількох машинах.

Коли ви встановлюєте свою систему шляхом копіювання повного образу диска (замість використання debian-installer), образ може містити попередньо згенеровані ключі хоста SSH, які ви повинні замінити новими ключами. Можливо, образ також містить пароль root за замовчуванням, який ви захочете скинути одночасної з генерацією ключів. Ви можете зробити все це за допомогою наступних команд:

passwd [...] rm / etc / ssh / ssh_host_ * dpkg-reconfigure openssh-server service ssh restart

Налаштування входу в Kali Linux через SSH без пароля

Якщо ви регулярно працюєте з системою по SSH, то, швидше за все, вам захочеться налаштувати статичний IP адреса, для цього зверніться до інструкції « Як налаштувати Kali Linux на використання статичного IP адреси ».

На локальній машині (з якої заходимо):

ssh-keygen -t rsa

Без попереднього підключення, виконуємо команду на віддаленій машині - IP (192.168.1.35) і ім'я користувача (mial) поміняйте на свої:

ssh [email protected] mkdir .ssh

Тепер нам потрібно скопіювати вміст файлу id_rsa.pub на віддалену машину. Зробити це дуже просто (не забуваємо міняти дані - ім'я користувача і IP на свої):

cat .ssh / id_rsa.pub | ssh [email protected] 'cat >> .ssh / authorized_keys'

З цього моменту більше не потрібно набирати пароль входу:

ssh [email protected]

Налаштування баз даних PostgreSQL

PostgreSQL є сервером бази даних. Він рідко буває корисний сам по собі, але використовується багатьма іншими службами для зберігання даних. Ці служби зазвичай отримують доступ до сервера бази даних по мережі і зазвичай вимагають для підключення облікові дані аутентифікації. Таким чином, для настройки цих служб потрібне створення баз даних PostgreSQL і облікових записів користувачів з відповідними правами в базі даних. Щоб це зробити, нам потрібно, щоб служба була запущена, тому давайте почнемо з

systemctl start postgresql

Підтримується кілька версій PostgreSQL: Пакет PostgreSQL дозволяє спільно встановлювати кілька версій сервера бази даних. Також можливо обробляти кілька кластерів (кластер являє собою набір баз даних, що обслуговуються одним і тим же postmaster). Для цього файли конфігурації зберігаються в файлі / etc / postgresql / version / cluster-name /.

Для того, щоб кластери працювали пліч-о-пліч, кожному новому клану присвоюється наступний доступний номер порту (зазвичай 5433 для другого кластера). Файл postgresql.service є порожню оболонку, що спрощує роботу з усіма кластерами, оскільки кожен кластер має свій власний блок ([email protected]).

Тип підключення і аутентифікація клієнта

За замовчуванням PostgreSQL прослуховує вхідні з'єднання двома способами: на TCP-порту 5432 інтерфейсу localhost і на файловому сокеті /var/run/postgresql/.s.PGSQL.5432. Це можна налаштувати в postgresql.conf з різними директивами: listen_addresses для адрес для прослуховування, port для TCP-порту і unix_socket_directories, щоб визначити каталог, в якому створені сокети на основі файлів.

Залежно від того, як вони підключаються, клієнти автентифіковані по-різному. Файл конфігурації pg_hba.conf визначає, кому дозволено підключатися до кожного сокета і як вони автентифіковані. За замовчуванням з'єднання в файловому сокеті використовують обліковий запис користувача Unix в якості імені користувача PosgreSQL і припускають, що подальша перевірка справжності не потрібно. В TCP-з'єднанні PostgreSQL вимагає, щоб користувач аутентифицироваться з ім'ям користувача і паролем (хоча це не ім'я користувача / пароль Unix, а самого PostgreSQL).

Користувач postgres є спеціальним і має повні адміністративні привілеї по всіх базах даних. Ми будемо використовувати цей ідентифікатор для створення нових користувачів і нових баз даних.

Створення користувачів і баз даних

Команда createuser додає нового користувача, а dropuser видаляє його. Аналогічно, команда createdb додає нову базу даних, а dropdb видаляє її. Кожна з цих команд має свої власні сторінки керівництва. Кожна команда діє на кластер за замовчуванням (працює на порту 5432), але ви можете передати порт --port = для зміни користувачів і баз даних альтернативного кластера.

Ці команди повинні підключатися до сервера PostgreSQL для виконання своєї роботи, і вони повинні бути автентифіковано як користувач з достатніми повноваженнями для виконання зазначеної операції. Найпростіший спосіб домогтися цього - використовувати обліковий запис postgres Unix і підключитися до файлового сокету:

su - postgres createuser -P king_phisher Введіть пароль для нової ролі: Повторіть його: createdb -T template0 -E UTF-8 -O king_phisher king_phisher exit

У наведеному вище прикладі опція -P просить createuser запросити пароль після створення нового користувача king_phisher. Подивимося на команду createdb, -O визначає користувача, що володіє новою базою даних (який, таким чином, має повні права на створення таблиць, надання дозволів і т. Д.). Ми також хочемо мати можливість використовувати рядки Unicode, через це ми завантажуємо параметр -E UTF-8 для установки кодування, що, в свою чергу, вимагає від нас використовувати опцію - T для вибору іншого шаблону бази даних.

Тепер ми можемо перевірити, що ми можемо підключитися до бази даних через сокет, що прослуховує localhost (-h localhost) в якості користувача king_phisher (-U king_phisher):

psql -h localhost -U king_phisher king_phisher Пароль користувача king_phisher: psql (9.6.5) SSL-з'єднання (протокол: TLSv1.2, шифр: ECDHE-RSA-AES256-GCM-SHA384, біт: 256, стиск: викл.) Введіть "help", щоб отримати довідку. king_phisher =>

Як ви можете бачити, з'єднання було успішним.

Управління кластерами PostgreSQL

По-перше, варто відзначити, що поняття «кластер PostgreSQL» є доповненням, специфічним для Debian, і що ви не знайдете посилання на цей термін в офіційній документації PostgreSQL. З точки зору інструментів PostgreSQL, такий кластер являє собою всього лише екземпляр сервера бази даних, що працює на певному порту.

Проте, Debian'овскій пакет postgresql-common надає кілька інструментів для управління такими кластерами: pg_createcluster, pg_dropcluster, pg_ctlcluster, pg_upgradecluster, pg_renamecluster і pg_lsclusters. Ми не будемо описувати всі ці інструменти тут, але ви можете звернутися до їх відповідних сторінок керівництва для отримання додаткової інформації.

Ви повинні знати, що, коли у вашій системі встановлюється нова мажорна версія PostgreSQL, вона створить новий кластер, який буде працювати на наступному порту (зазвичай 5433), і ви будете продовжувати використовувати стару версію доти, поки ви не перенесете свої бази даних зі старого кластера в новий.

Ви можете отримати список всіх кластерів і їх статус за допомогою pg_lsclusters. Що ще більш важливо, ви можете автоматизувати перенесення свого кластера на останню версію PostgreSQL за допомогою pg_upgradecluster old-version cluster-name. Для цього вам може знадобитися спочатку видалити кластер (порожній), створений для нової версії (за допомогою pg_dropcluster new-version cluster-name). Старий кластер не відкидали в процесі, але він також не запускається автоматично. Ви можете видалити його, як тільки ви перевірили, що оновлений кластер працює нормально.

Пов'язані статті:

Може здатися неочевидним, чому за замовчуванням відключена служба MySQL, яка є системою управління базами даних?

Уважаемые партнеры, если Вас заинтересовала наша продукция, мы готовы с Вами сотрудничать. Вам необходимо заполнить эту форму и отправить нам. Наши менеджеры в оперативном режиме обработают Вашу заявку, свяжутся с Вами и ответят на все интересующее Вас вопросы.

Или позвоните нам по телефонам: (048) 823-25-64

Организация (обязательно) *

Адрес доставки

Объем

Как с вами связаться:

Имя

Телефон (обязательно) *

Мобильный телефон

Ваш E-Mail

Дополнительная информация: