Documente Academic
Documente Profesional
Documente Cultură
D. Cifrado asimétrico
La criptografı́a asimétrica, implica el uso de dos claves
Fig. 1. Logo de CentOS separadas, en contraste con el cifrado simétrico que usa solo
una clave. El uso de dos claves tiene profundas consecuencias
en las áreas de confidencialidad, distribución de claves y
autenticación.
Con el comando export se puede transferir el valor de Finalmente para inicializar la base de datos se ejecuta el
las variables del proxy para que alcance a todos los comando initdb sobre el fichero de la configuración de post-
subprocesos del sistema operativo. En la figura 3 se puede gresql. Este comando crea un nuevo cluster de base de datos
ver la configuración del proxy en el fichero profile. PostgreSQL. Este procedimiento se puede ver en la figura 6.
Además de configurar el proxy para los subprocesos en el El modo init o initdb crea un nuevo clúster de base de datos
fichero profile, es necesario configurar el proxy en el archivo PostgreSQL. Un clúster de base de datos es una colección
ver la salida por consola de ejecutar el método start para
pg ctl
V. C OMPARTIR LLAVES P ÚBLICAS Y GENERAR BACKUP Fig. 13. Ejecución del comando sshkeygen