导航:首页 > 编程大全 > subversion密码加密

subversion密码加密

发布时间:2023-01-02 18:41:49

⑴ eclipse的svn插件(subeclipse)是如何给密码加密的

subeclipse本身不管密码加密的事情,svn密码是由svn服务器端维护的

⑵ SVN的账号和密码怎么验证

一般绑定了手机账号的,直接拿手机验证就可以了。

⑶ SVN访问repository的时候 提示不能创建SASL上下文 请问怎么解决

SVN使用SASL加密
使用sasl认证加密密码文件

说明:linux下使用svnserve的SASL认证能解决这个问题,subversion1.5以上的版本默认装了sasl认证,解决svnserve密码文件passwd是明文的问题,生成一个sasl认证的密码文件sasldb。

步骤:

1、修改Svn库下conf/的svnserve.conf内容

[general]

anon-access = none

auth-access = write

authz-db = authz

realm = svnjiami

[sasl]

use-sasl = true

min-encryption = 128

max-encryption = 256

注释:# password-db = passwd这行保持注释掉的状态,不使用passwd文件。变量 min-encryption 和 max-encryption 控制服务器所需要的加密强度。要完全禁用加密,就将这 2 个变量的值都设为 0。要启用简单的数据校验(例如,为了防止篡改和保证数据的完整,不加密),就将这 2 个值都设为 1。如果你想允许(但不强制)加密,将最小值设为 0,最大值设为任意位数。要强制加密,将这 2 个值设为大于 1 的数字。在前面的例子中,我们要求客户端至少进行 128 位加密,但是不大于 256 位加密。

2、新建一个svn.conf文件,一般放在/usr/Lib/sasl2或者/etc/sasl2,内容如下:

pwcheck_method: auxprop

auxprop_plugin: sasldb

sasldb_path: /home/svn/svnjiami/sasldb

mech_list: DIGEST-MD5

注释:pwcheck_method指明检查的方法,这里是“auxprop ”,这个pwcheck_method还对应了如启动一个代理作为认证服务等方式,而现在的意思就是使用本文件说的方式去检查。然后我们指明auxprop_plugin为sasldb,也就是使用一个文件存放用户名密码,也就是/home/svn/svnjiami/sasldb,其它的认证信息存放plugin还有sql和ldapdb。而mech_list指明了认证信息传递机制。

3、如果 svnserve 已经在运行,你需要重启服务,并确保它读取了更新后的配置参数。

killall svnserve //停止svnserve服务

svnserve –d –r /home/svn //启动svnserve服务

4、现在所有的东西已经设置完成,你要做的事情就是创建用户和密码。你需要 saslpasswd2 程序来做这件事。

saslpasswd2 –c –f /home/svn/jiami/sasldb –u [svnserve.conf里面配置的realm名字] [username] -p <pw //新建用户,可修改用户用户口令,pw是密码文件,里边存储了用户密码

saslpasswd2 -d -f /home/svn/jiami/sasldb -u

[svnserve.conf里面配置的realm名字] [username]
//删除用户

sasldblistusers2 –f /home/svn/jiami/sasldb //查询用户

PS:如果访问库的时候出现以下提示 "Could not obtain the list of SASL mechanisms",原因是Linux默认没有安装DIGEST-MD5,此时,可用以下命令安装更新:yum install cyrus-sasl-md5 , cyrus-sasl-md5首页: http://asg.web.cmu.e/sasl/, 安装包下载地址:ftp://ftp.andrew.cmu.e/pub/cyrus/

⑷ svn在linux下checkout时如何加上用户名和密码

首先需要知道配置文件的位置,比如我们的服务器中我就找到很多关于svn的目录,甚至分不清哪个目录下才是真正的配置文件:

⑸ 如何更改svn源URL

1,环境为windows7
在工作复本的根目录上右键->TortoiseSVN->重新定位(Relocate),然后修改URL。

方法 1:
右键在工作复本的根目录上右键->TortoiseSVN->重新定位 (Relocate),然后修改URL就可以了,但最好先备份一下,据说这样的操作有一定的危险性。
方法2:
使用别名,不要使用IP,IP变更时只需要修改hosts文件就可以了,很方便。

2.Centos 平台:
[root@ml02 melilishow]# su www
[www@ml02 melilishow]$ svn info
路径: .
URL: http://gblh.xxx.cc:8080/svn/melilishow
版本库根: http://gblh.xxx.cc:8080/svn/melilishow
版本库 UUID: d4e9d482-44f2-434a-9335-c1686188efe6
版本: 11
节点种类: 目录
调度: 正常
最后修改的作者: xxxxxx
最后修改的版本: 11
最后修改的时间: 2013-01-08 17:48:55 +0800 (二, 2013-01-08)
[www@meeli02 redqeeRW]$ svn sw --relocate http://gblh.xxx.cc:8080/svn/melilishow http://svn.xxx.com:8899/svn/melilishow
认证领域: <http://svn.xxx.com:8899> VisualSVN Server
“www”的密码: ******
认证领域: <http://svn.xxx.com:8899> VisualSVN Server
用户名: ?????
“meeliserver”的密码: ????/

注意! 对于认证域:
<http://svn.xxx.com:8899> VisualSVN Server
只能明文保存在磁盘上! 如果可能的话,请考虑配置系统,让 Subversion可以保存加密后的密码。
也可以通过在“/home/www/.subversion/servers”中设置选项“store-plaintext-passwords”为“yes”或“no”,
来避免再次出现此警告。

保存未加密的密码(yes/no)?yes
[www@ml02 melilishow]$ svn up

⑹ svn admin 密码遗忘如何找回

以root用户做的如下操作和管理:
创建授予svnadmin管理的svn文件管理路径:
$mkdir /opt/svn
$chown -R svnadmin:svn /opt/svn

以svnadmin用户登陆:
$su - svnadmin
#创建一个资源库路径
#mkdir /opt/svn/repository
#通过svn来创建资源库
#/usr/local/subversion/bin/svnadmin create/opt/svn/repository #/usr/local/subversion 是我们安装svn的路径
到/opt/svn/repository路径下查看,是否有相应的一堆文件和文件夹产生?没有,就是没成功,到网上查原因吧
一般情况下,创建资源库就够了,应该是在资源库中管理项目,而不是一个项目一个资源库。当然,svn完全允许你这样来管理。
这里需要特别说明的是,刚才我们是创建了一个repository资源库。
有了资源库之后,我们就可以通过TortoiseSVN(小乌龟)客户端在windows上以svn管理员(注意,不是linux用户svnadmin)用户,上传一个项目到repository库中(为了下面描述,这里称这个项目为test)。

用户管理:
用户管理分为组管理和用户管理。
Svn中的用户验证也是分为两种方式:密码验证和访问权限验证。
根据我们在apachehttpd.conf中的配置(密码验证文件,由AuthUserFile属性指定的文件,定为htpasswd文件;及AuthzSVNAccessFile属性指定的访问权限文件,定为authz.conf文件),来配置、增加用户和管理用户访问权限。

增加一个用户及其密码:
/usr/local/apache2/bin/htpasswd [–c]/opt/svn/htpasswd admin (ENTER)
说明这里-c是表示如果/opt/svn/htpasswd指定的文件不存在,则直接创建。否则可以不加-c.
回车之后,会要求输入密码。通过这种方式即可实现用户的添加,可以
more /opt/svn/htpasswd 查看一下里面的用户及密码,不过这密码是经过加密的,如果想用md5加密,也可以加上 –m ,如。/usr/local/apache2/bin/htpasswd [–c]–m /opt/svn/htpasswd admin (ENTER)。

访问权限配置:
vi /opt/svn/authz.conf
[groups]
admin = admin
test = user1,user2
[/]
@admin = rw
[repository:/test]
@test = rw
说明:
groups是指用户组。上面的配置说明存在两个组:admin和test,其中admin组中只有一个用户admin,test中有两个用户user1,user2
[/]
@admin = rw
这段配置表示admin组中的成员对所有的资源库的根目录都有读写权限,如我们已经创建了一个repository库,那么admin组中的成员admin就可以读写它的里面的所有内容,即所有项目。
[repository:/test]
@test = rw
表示test组中的成员仅对repository库中的test项目有访问权限。

⑺ 如何清除SVN的用户名和密码

在不同的操作系统下,操作基本类似。
以win7为例
1、进入版c:/Users/[你的用户名]/AppData/Roaming/Subversion/auth目录权,删除该目录下的所有文件;
2、重启eclipse/myeclipse,提交svn的文件就会提示输入用户名和密码了。
XP为例:
1.C:\Documents and Settings\WT\Application Data\Subversion\auth,删除下面所有文件夹,或者用ultraedit打开svn.simple中的文件,把用户名改了,密码是加密过的,没法改,再提交会提示密码错误,重新输入密码就行了
2. 在eclipse中刷新 svn repo

⑻ SVN如何修改用户密码

SVN的密码保存在服务器上,一般能通过Web方式修改密码(前提是服务器上安装了SVNManager或者其它的PHP或者CGI程序)
如果SVN是和Apache一起使用的话,可以找到Apache目录下的
conf\httpd.conf文件,里面的
段中
AuthUserFile
指定的就是用户密码文件,是文本形式的,密码用MD5加密。
如果不是SVN,那就找SVN库下的conf/passwd文件,是文本文件,密码未加密
不过你们主管应该不会让你直接进入服务器的吧,所以最好的方法肯定是找主管:D

⑼ subversion服务器暴露在外网,开发者在家提交代码至公司SVN服务器安全吗

安全不安全是相对的,没有绝对的安全,通常是要在安全与成本、安全与便捷之间做平衡的。

SVN服务器暴露在外网,那么最大的风险来自于对服务器本身的攻击,如果攻破了服务器自身防护,那上面的应用就都暴露了。

可以考虑SVN用https协议代替http协议,这样会稍微好一些,至少用户名密码是通过加密方式从客户端传送到服务器端的。

可以考虑在SVN服务器外面加个防火墙。

可以考虑把SVN服务器放在公司内网,开发者用VPN方式连接到公司内网访问SVN。

加强安全的方法很多,看你们能接受的成本和便捷性了。

⑽ win xp使用数据加密来提高系统安全性

在windows xp系统中使用数据加密可以把你的电脑的安全系数加大和更好的保存和保密文件。所以当你想要加固你的系统来阻止未经授权的访问和不幸的灾难的发生,那么对于数据加密就能很好的当你的护身符哦!所以现在我们就来看看那些预防的措施吧!

1、使用安全系数高的密码

提高安全性的最简单有效的方法之一就是使用一个不会轻易被暴力攻击所猜到的密码。

什么是暴力攻击?攻击者使用一个自动化系统来尽可能快的猜测密码,以希望不久可以发现正确的密码。使用包含特殊字符和空格,同时使用大小写字母,避免使用从字典中能找到的单词,不要使用纯数字密码,这种密码破解起来比你使用母亲的名字或你的生日作为密码要困难的多。

另外,你要记住,每使你的密码长度增加一位,就会以倍数级别增加由你的密码字符所构成的组合。一半来说,小于8个字符的密码被认为是很容易被破解的。可以用10个、12个字符作为密码,16个当然更好了。在不会因为过长而难于键入的情况下,让你的密码尽可能的更长会更加安全。

2、做好边界防护

并不是所有的安全问题都发生在系统桌面上。使用外部防火墙/路由器来帮助保护你的计算机是一个好想法,哪怕你只有一台计算机。

如果从低端考虑,你可以购买一个宽带路由器设备,例如从网上就可以购买到的Linksys、D-Link和Netgear路由器等。如果从高端考虑,你可以使用来自诸如思科、Foundry等企业级厂商的可网管交换机、路由器和防火墙等安全设备。当然,你也可以使用预先封装的防火墙/路由器安装程序,来自己动手打造自己的防护设备,例如使用m0n0wall和IPCoP。代理服务器、防病毒网关和垃圾邮件过滤网关也都有助于实现非常强大的边界安全。

请记住,通常来说,在安全性方面,可网管交换机比集线器强,而具有地址转换的路由器要比交换机强,而硬件防火墙是第一选择。

3、升级您的软件

在很多情况下,在安装部署生产性应用软件之前,对系统进行补丁测试工作是至关重要的,最终安全补丁必须安装到你的系统中。如果很长时间没有进行安全升级,可能会导致你使用的计算机非常容易成为不道德黑客的攻击目标。因此,不要把软件安装在长期没有进行安全补丁更新的计算机上。

同样的情况也适用于任何基于特征码的恶意软件保护工具,诸如防病毒应用程序,如果它不进行及时的更新,从而不能得到当前的恶意软件特征定义,防护效果会大打折扣。

4、关闭没有使用的服务

多数情况下,很多计算机用户甚至不知道他们的系统上运行着哪些可以通过网络访问的服务,这是一个非常危险的情况。

Telnet和FTP是两个常见的问题服务,如果你的计算机不需要运行它们的话,请立即关闭它们。确保你了解每一个运行在你的计算机上的每一个服务究竟是做什么的,并且知道为什么它要运行。

在某些情况下,这可能要求你了解哪些服务对你是非常重要的,这样你才不会犯下诸如在一个微软Windows计算机上关闭RPC服务这样的错误。不过,关闭你实际不用的服务总是一个正确的想法。

5、使用数据加密

对于那些有安全意识的计算机用户或系统管理员来说,有不同级别的数据加密范围可以使用,根据需要选择正确级别的加密通常是根据具体情况来决定的。

数据加密的范围很广,从使用密码工具来逐一对文件进行加密,到文件系统加密,最后到整个磁盘加密。通常来说,这些加密级别都不会包括对boot 分区进行加密,因为那样需要来自专门硬件的解密帮助,但是如果你的秘密足够重要而值得花费这部分钱的话,也可以实现这种对整个系统的.加密。除了boot分区加密之外,还有许多种解决方案可以满足每一个加密级别的需要,这其中既包括商业化的专有系统,也包括可以在每一个主流桌面操作系统上进行整盘加密的开源系统。

6、通过备份保护你的数据

备份你的数据,这是你可以保护自己在面对灾难的时候把损失降到最低的重要方法之一。数据冗余策略既可以包括简单、基本的定期拷贝数据到CD上,也包括复杂的定期自动备份到一个服务器上。

对于那些必须保持连续在线服务不宕机的系统来说,RAID可提供自动出错冗余,以防其中一个磁盘出现故障。

诸如rsync和Bacula等免费备份工具可以把任意复杂级别的自动备份方案整合在一起。诸如Subversion之类的版本控制工具可以提供灵活的数据管理,因此你不仅能够在另一台计算机上进行备份工作,而且你能够不用费事的让多台计算机的系统可以对同一个数据保持同步。通过这种方式来使用 subversion,让我在2004年我的工作笔记本的硬盘损坏的情况下,数据幸免于难,这也说明了对关键数据进行定期备份的重要性。

7、加密敏感通信

用于保护通信免遭窃 听的密码系统是非常常见的。针对电子邮件的支持OpenPGP协议的软件,针对即时通信客户端的Off The Record插件,还有使用诸如SSH和SSL等安全协议维持通信的加密通道软件,以及许多其他工具,都可以被用来轻松的确保数据在传输过程中不会被威胁。

当然,在个人对个人的通信中,有时候很难说服另一方来使用加密软件来保护通信,但是有的时候,这种保护是非常重要的。

8、不要信任外部网络

在一个开放的无线网络中,例如在你本地具有无线网络的咖啡店中,这个理念是非常重要的。如果你对安全非常谨慎和足够警惕的话,没有理由说在一个咖啡店或一些其他非信任的外部网络中,你就不能使用这个无线网络。但是,关键是你必须通过自己的系统来确保安全,不要相信外部网络和自己的私有网络一样安全。

举个例子来说,在一个开放的无线网络中,使用加密措施来保护你的敏感通信是非常必要的,包括在连接到一个网站时,你可能会使用一个登录会话 cookie来自动进行认证,或者输入一个用户名和密码进行认证。还有,确信不要运行那些不是必须的网络服务,因为如果存在未修补的漏洞的话,它们就可以被利用来威胁你的系统。这个原则适用于诸如NFS或微软的CIFS之类的网络文件系统软件、SSH服务器、活动目录服务和其他许多可能的服务。

从内部和外部两方面入手检查你的系统,判断有什么机会可以被恶意安全破坏者利用来威胁你的计算机的安全,确保这些切入点要尽可能的被关闭。在某些方面,这只是关闭不需要的服务和加密敏感通信这两种安全建议的延伸,在使用外部网络的时候,你需要变得更加谨慎。很多时候,要想在一个外部非信任网络中保护自己,实际上会要求你对系统的安全配置重新设定。

9、使用不间断电源支持

如果仅仅是为了在停电的时候不丢失文件,你可能不想去选择购买UPS。实际上之所以推荐你使用UPS,还有更重要的原因,例如功率调节和避免文件系统损坏。由于这种原因,确保使你的操作系统能够提醒你它什么时候将关闭,以免当电源用尽的时候你却不在家中,还要确保确保一个提供功率调节和电池备份的UPS。

一个简单的浪涌保护器还不足以保护你的系统免遭“脏电”的毁坏。记住,对于保护你的硬件和你的数据,UPS都起着非常关键的作用。

10、监控系统的安全是否被威胁和侵入

永远不要认为:因为你已经采取了一系列安全防护措施,你的系统就一定不会遭到安全破坏者的入侵。你应该搭建起一些类型的监控程序来确保可疑事件可以迅速引起你的注意,并能够允许你跟踪判断是安全入侵还是安全威胁。我们不仅要监控本地网络,还要进行完整性审核,以及使用一些其他本地系统安全监视技术。

根据你使用的操作系统不同,还有很多其他的安全预防措施。有的操作系统因为设计的原因,存在的安全问题要大一些。而有的操作系统可以让有经验的系统管理员来大大提高系统安全性。不过,无论你的使用的是像微软的Windows和苹果的Mac OSX,还是使用的像Linux、FreeBSD等开源操作系统,当你在加固它们的安全的时候,以上建议都是必须牢记心头的。

阅读全文

与subversion密码加密相关的资料

热点内容
嵌入式linux有哪些特点 浏览:587
展开收缩代码 浏览:189
archlinuxfn 浏览:744
文件档案管理系统毕业设计 浏览:391
网络机顶盒电视没信号怎么回事 浏览:384
苹果手机如何下载来玩 浏览:826
win10安装重新启动 浏览:395
复制文件和文件夹出错 浏览:652
加工中心编程如何学 浏览:16
电脑扫码支付密码吗 浏览:815
网络微信平台 浏览:165
applepay未添加此卡 浏览:201
哪个网站可以试玩cq9游戏 浏览:367
怎么查电信光纤账号和密码是什么样的 浏览:830
iphone如何发录音文件 浏览:982
windowsxp桌面小工具 浏览:154
运动类app开发设计 浏览:401
psico图标文件生成 浏览:706
将所有文件名导入数据库 浏览:856
查看linux服务器使用情况 浏览:177

友情链接