⑴ eclipse的svn插件(subeclipse)是如何給密碼加密的
subeclipse本身不管密碼加密的事情,svn密碼是由svn伺服器端維護的
⑵ SVN的賬號和密碼怎麼驗證
一般綁定了手機賬號的,直接拿手機驗證就可以了。
⑶ SVN訪問repository的時候 提示不能創建SASL上下文 請問怎麼解決
SVN使用SASL加密
使用sasl認證加密密碼文件
說明:linux下使用svnserve的SASL認證能解決這個問題,subversion1.5以上的版本默認裝了sasl認證,解決svnserve密碼文件passwd是明文的問題,生成一個sasl認證的密碼文件sasldb。
步驟:
1、修改Svn庫下conf/的svnserve.conf內容
[general]
anon-access = none
auth-access = write
authz-db = authz
realm = svnjiami
[sasl]
use-sasl = true
min-encryption = 128
max-encryption = 256
注釋:# password-db = passwd這行保持注釋掉的狀態,不使用passwd文件。變數 min-encryption 和 max-encryption 控制伺服器所需要的加密強度。要完全禁用加密,就將這 2 個變數的值都設為 0。要啟用簡單的數據校驗(例如,為了防止篡改和保證數據的完整,不加密),就將這 2 個值都設為 1。如果你想允許(但不強制)加密,將最小值設為 0,最大值設為任意位數。要強制加密,將這 2 個值設為大於 1 的數字。在前面的例子中,我們要求客戶端至少進行 128 位加密,但是不大於 256 位加密。
2、新建一個svn.conf文件,一般放在/usr/Lib/sasl2或者/etc/sasl2,內容如下:
pwcheck_method: auxprop
auxprop_plugin: sasldb
sasldb_path: /home/svn/svnjiami/sasldb
mech_list: DIGEST-MD5
注釋:pwcheck_method指明檢查的方法,這里是「auxprop 」,這個pwcheck_method還對應了如啟動一個代理作為認證服務等方式,而現在的意思就是使用本文件說的方式去檢查。然後我們指明auxprop_plugin為sasldb,也就是使用一個文件存放用戶名密碼,也就是/home/svn/svnjiami/sasldb,其它的認證信息存放plugin還有sql和ldapdb。而mech_list指明了認證信息傳遞機制。
3、如果 svnserve 已經在運行,你需要重啟服務,並確保它讀取了更新後的配置參數。
killall svnserve //停止svnserve服務
svnserve –d –r /home/svn //啟動svnserve服務
4、現在所有的東西已經設置完成,你要做的事情就是創建用戶和密碼。你需要 saslpasswd2 程序來做這件事。
saslpasswd2 –c –f /home/svn/jiami/sasldb –u [svnserve.conf裡面配置的realm名字] [username] -p <pw //新建用戶,可修改用戶用戶口令,pw是密碼文件,里邊存儲了用戶密碼
saslpasswd2 -d -f /home/svn/jiami/sasldb -u
[svnserve.conf裡面配置的realm名字] [username]
//刪除用戶
sasldblistusers2 –f /home/svn/jiami/sasldb //查詢用戶
PS:如果訪問庫的時候出現以下提示 "Could not obtain the list of SASL mechanisms",原因是Linux默認沒有安裝DIGEST-MD5,此時,可用以下命令安裝更新:yum install cyrus-sasl-md5 , cyrus-sasl-md5首頁: http://asg.web.cmu.e/sasl/, 安裝包下載地址:ftp://ftp.andrew.cmu.e/pub/cyrus/
⑷ svn在linux下checkout時如何加上用戶名和密碼
首先需要知道配置文件的位置,比如我們的伺服器中我就找到很多關於svn的目錄,甚至分不清哪個目錄下才是真正的配置文件:
root@handou:~#find/-name subversion
/home/handou/workspace/subversion-1.8.11/subversion
/home/handou/workspace/subversion-1.8.11/subversion/bindings/javahl/src/org/apache/subversion
/home/handou/workspace/subversion-1.8.11/subversion/bindings/javahl/src/org/tigris/subversion
/home/handou/workspace/subversion-1.8.11/subversion/bindings/javahl/tests/org/apache/subversion
/home/handou/workspace/subversion-1.8.11/subversion/bindings/javahl/tests/org/tigris/subversion
/etc/bash_completion.d/subversion
/etc/subversion
/usr/share/doc/subversion
查找所得結果可以確定應該是在 /etc/subversion下,切換到subversion下有多個文件:
config config.dpkg-dist dav_svn.authz dav_svn.passwd passwd servers
可能需要一一查看下都是什麼內容,其實主要是dav_svn.authz dav_svn.passwd這兩個文件,一個存放用戶名,一個存放密碼,dav_svn.authz內容包含賬號和許可權:
[groups]
apiadmin=yuen
[handou:/]
@admin=rw
@apiadmin=rw
可以編輯這個文件添加賬號,然後添加密碼,但是不能直接編輯dav_svn.passwd,這裡面是加密數據,需要使用Apache的htpasswd命令添加。
然後會提示輸入密碼,就此完成svn賬號設置。
⑸ 如何更改svn源URL
1,環境為windows7
在工作復本的根目錄上右鍵->TortoiseSVN->重新定位(Relocate),然後修改URL。
方法 1:
右鍵在工作復本的根目錄上右鍵->TortoiseSVN->重新定位 (Relocate),然後修改URL就可以了,但最好先備份一下,據說這樣的操作有一定的危險性。
方法2:
使用別名,不要使用IP,IP變更時只需要修改hosts文件就可以了,很方便。
2.Centos 平台:
[root@ml02 melilishow]# su www
[www@ml02 melilishow]$ svn info
路徑: .
URL: http://gblh.xxx.cc:8080/svn/melilishow
版本庫根: http://gblh.xxx.cc:8080/svn/melilishow
版本庫 UUID: d4e9d482-44f2-434a-9335-c1686188efe6
版本: 11
節點種類: 目錄
調度: 正常
最後修改的作者: xxxxxx
最後修改的版本: 11
最後修改的時間: 2013-01-08 17:48:55 +0800 (二, 2013-01-08)
[www@meeli02 redqeeRW]$ svn sw --relocate http://gblh.xxx.cc:8080/svn/melilishow http://svn.xxx.com:8899/svn/melilishow
認證領域: <http://svn.xxx.com:8899> VisualSVN Server
「www」的密碼: ******
認證領域: <http://svn.xxx.com:8899> VisualSVN Server
用戶名: ?????
「meeliserver」的密碼: ????/
注意! 對於認證域:
<http://svn.xxx.com:8899> VisualSVN Server
只能明文保存在磁碟上! 如果可能的話,請考慮配置系統,讓 Subversion可以保存加密後的密碼。
也可以通過在「/home/www/.subversion/servers」中設置選項「store-plaintext-passwords」為「yes」或「no」,
來避免再次出現此警告。
保存未加密的密碼(yes/no)?yes
[www@ml02 melilishow]$ svn up
⑹ svn admin 密碼遺忘如何找回
以root用戶做的如下操作和管理:
創建授予svnadmin管理的svn文件管理路徑:
$mkdir /opt/svn
$chown -R svnadmin:svn /opt/svn
以svnadmin用戶登陸:
$su - svnadmin
#創建一個資源庫路徑
#mkdir /opt/svn/repository
#通過svn來創建資源庫
#/usr/local/subversion/bin/svnadmin create/opt/svn/repository #/usr/local/subversion 是我們安裝svn的路徑
到/opt/svn/repository路徑下查看,是否有相應的一堆文件和文件夾產生?沒有,就是沒成功,到網上查原因吧
一般情況下,創建資源庫就夠了,應該是在資源庫中管理項目,而不是一個項目一個資源庫。當然,svn完全允許你這樣來管理。
這里需要特別說明的是,剛才我們是創建了一個repository資源庫。
有了資源庫之後,我們就可以通過TortoiseSVN(小烏龜)客戶端在windows上以svn管理員(注意,不是linux用戶svnadmin)用戶,上傳一個項目到repository庫中(為了下面描述,這里稱這個項目為test)。
用戶管理:
用戶管理分為組管理和用戶管理。
Svn中的用戶驗證也是分為兩種方式:密碼驗證和訪問許可權驗證。
根據我們在apachehttpd.conf中的配置(密碼驗證文件,由AuthUserFile屬性指定的文件,定為htpasswd文件;及AuthzSVNAccessFile屬性指定的訪問許可權文件,定為authz.conf文件),來配置、增加用戶和管理用戶訪問許可權。
增加一個用戶及其密碼:
/usr/local/apache2/bin/htpasswd [–c]/opt/svn/htpasswd admin (ENTER)
說明這里-c是表示如果/opt/svn/htpasswd指定的文件不存在,則直接創建。否則可以不加-c.
回車之後,會要求輸入密碼。通過這種方式即可實現用戶的添加,可以
more /opt/svn/htpasswd 查看一下裡面的用戶及密碼,不過這密碼是經過加密的,如果想用md5加密,也可以加上 –m ,如。/usr/local/apache2/bin/htpasswd [–c]–m /opt/svn/htpasswd admin (ENTER)。
訪問許可權配置:
vi /opt/svn/authz.conf
[groups]
admin = admin
test = user1,user2
[/]
@admin = rw
[repository:/test]
@test = rw
說明:
groups是指用戶組。上面的配置說明存在兩個組:admin和test,其中admin組中只有一個用戶admin,test中有兩個用戶user1,user2
[/]
@admin = rw
這段配置表示admin組中的成員對所有的資源庫的根目錄都有讀寫許可權,如我們已經創建了一個repository庫,那麼admin組中的成員admin就可以讀寫它的裡面的所有內容,即所有項目。
[repository:/test]
@test = rw
表示test組中的成員僅對repository庫中的test項目有訪問許可權。
⑺ 如何清除SVN的用戶名和密碼
在不同的操作系統下,操作基本類似。
以win7為例
1、進入版c:/Users/[你的用戶名]/AppData/Roaming/Subversion/auth目錄權,刪除該目錄下的所有文件;
2、重啟eclipse/myeclipse,提交svn的文件就會提示輸入用戶名和密碼了。
XP為例:
1.C:\Documents and Settings\WT\Application Data\Subversion\auth,刪除下面所有文件夾,或者用ultraedit打開svn.simple中的文件,把用戶名改了,密碼是加密過的,沒法改,再提交會提示密碼錯誤,重新輸入密碼就行了
2. 在eclipse中刷新 svn repo
⑻ SVN如何修改用戶密碼
SVN的密碼保存在伺服器上,一般能通過Web方式修改密碼(前提是伺服器上安裝了SVNManager或者其它的PHP或者CGI程序)
如果SVN是和Apache一起使用的話,可以找到Apache目錄下的
conf\httpd.conf文件,裡面的
段中
AuthUserFile
指定的就是用戶密碼文件,是文本形式的,密碼用MD5加密。
如果不是SVN,那就找SVN庫下的conf/passwd文件,是文本文件,密碼未加密
不過你們主管應該不會讓你直接進入伺服器的吧,所以最好的方法肯定是找主管:D
⑼ subversion伺服器暴露在外網,開發者在家提交代碼至公司SVN伺服器安全嗎
安全不安全是相對的,沒有絕對的安全,通常是要在安全與成本、安全與便捷之間做平衡的。
SVN伺服器暴露在外網,那麼最大的風險來自於對伺服器本身的攻擊,如果攻破了伺服器自身防護,那上面的應用就都暴露了。
可以考慮SVN用https協議代替http協議,這樣會稍微好一些,至少用戶名密碼是通過加密方式從客戶端傳送到伺服器端的。
可以考慮在SVN伺服器外面加個防火牆。
可以考慮把SVN伺服器放在公司內網,開發者用VPN方式連接到公司內網訪問SVN。
加強安全的方法很多,看你們能接受的成本和便捷性了。
⑽ win xp使用數據加密來提高系統安全性
在windows xp系統中使用數據加密可以把你的電腦的安全系數加大和更好的保存和保密文件。所以當你想要加固你的系統來阻止未經授權的訪問和不幸的災難的發生,那麼對於數據加密就能很好的當你的護身符哦!所以現在我們就來看看那些預防的措施吧!
1、使用安全系數高的密碼
提高安全性的最簡單有效的方法之一就是使用一個不會輕易被暴力攻擊所猜到的密碼。
什麼是暴力攻擊?攻擊者使用一個自動化系統來盡可能快的猜測密碼,以希望不久可以發現正確的密碼。使用包含特殊字元和空格,同時使用大小寫字母,避免使用從字典中能找到的單詞,不要使用純數字密碼,這種密碼破解起來比你使用母親的名字或你的生日作為密碼要困難的多。
另外,你要記住,每使你的密碼長度增加一位,就會以倍數級別增加由你的密碼字元所構成的組合。一半來說,小於8個字元的密碼被認為是很容易被破解的。可以用10個、12個字元作為密碼,16個當然更好了。在不會因為過長而難於鍵入的情況下,讓你的密碼盡可能的更長會更加安全。
2、做好邊界防護
並不是所有的安全問題都發生在系統桌面上。使用外部防火牆/路由器來幫助保護你的計算機是一個好想法,哪怕你只有一台計算機。
如果從低端考慮,你可以購買一個寬頻路由器設備,例如從網上就可以購買到的Linksys、D-Link和Netgear路由器等。如果從高端考慮,你可以使用來自諸如思科、Foundry等企業級廠商的可網管交換機、路由器和防火牆等安全設備。當然,你也可以使用預先封裝的防火牆/路由器安裝程序,來自己動手打造自己的防護設備,例如使用m0n0wall和IPCoP。代理伺服器、防病毒網關和垃圾郵件過濾網關也都有助於實現非常強大的邊界安全。
請記住,通常來說,在安全性方面,可網管交換機比集線器強,而具有地址轉換的路由器要比交換機強,而硬體防火牆是第一選擇。
3、升級您的軟體
在很多情況下,在安裝部署生產性應用軟體之前,對系統進行補丁測試工作是至關重要的,最終安全補丁必須安裝到你的系統中。如果很長時間沒有進行安全升級,可能會導致你使用的計算機非常容易成為不道德黑客的攻擊目標。因此,不要把軟體安裝在長期沒有進行安全補丁更新的計算機上。
同樣的情況也適用於任何基於特徵碼的惡意軟體保護工具,諸如防病毒應用程序,如果它不進行及時的更新,從而不能得到當前的惡意軟體特徵定義,防護效果會大打折扣。
4、關閉沒有使用的服務
多數情況下,很多計算機用戶甚至不知道他們的系統上運行著哪些可以通過網路訪問的服務,這是一個非常危險的情況。
Telnet和FTP是兩個常見的問題服務,如果你的計算機不需要運行它們的話,請立即關閉它們。確保你了解每一個運行在你的計算機上的每一個服務究竟是做什麼的,並且知道為什麼它要運行。
在某些情況下,這可能要求你了解哪些服務對你是非常重要的,這樣你才不會犯下諸如在一個微軟Windows計算機上關閉RPC服務這樣的錯誤。不過,關閉你實際不用的服務總是一個正確的想法。
5、使用數據加密
對於那些有安全意識的計算機用戶或系統管理員來說,有不同級別的數據加密范圍可以使用,根據需要選擇正確級別的加密通常是根據具體情況來決定的。
數據加密的范圍很廣,從使用密碼工具來逐一對文件進行加密,到文件系統加密,最後到整個磁碟加密。通常來說,這些加密級別都不會包括對boot 分區進行加密,因為那樣需要來自專門硬體的解密幫助,但是如果你的秘密足夠重要而值得花費這部分錢的話,也可以實現這種對整個系統的.加密。除了boot分區加密之外,還有許多種解決方案可以滿足每一個加密級別的需要,這其中既包括商業化的專有系統,也包括可以在每一個主流桌面操作系統上進行整盤加密的開源系統。
6、通過備份保護你的數據
備份你的數據,這是你可以保護自己在面對災難的時候把損失降到最低的重要方法之一。數據冗餘策略既可以包括簡單、基本的定期拷貝數據到CD上,也包括復雜的定期自動備份到一個伺服器上。
對於那些必須保持連續在線服務不宕機的系統來說,RAID可提供自動出錯冗餘,以防其中一個磁碟出現故障。
諸如rsync和Bacula等免費備份工具可以把任意復雜級別的自動備份方案整合在一起。諸如Subversion之類的版本控制工具可以提供靈活的數據管理,因此你不僅能夠在另一台計算機上進行備份工作,而且你能夠不用費事的讓多台計算機的系統可以對同一個數據保持同步。通過這種方式來使用 subversion,讓我在2004年我的工作筆記本的硬碟損壞的情況下,數據倖免於難,這也說明了對關鍵數據進行定期備份的重要性。
7、加密敏感通信
用於保護通信免遭竊 聽的密碼系統是非常常見的。針對電子郵件的支持OpenPGP協議的軟體,針對即時通信客戶端的Off The Record插件,還有使用諸如SSH和SSL等安全協議維持通信的加密通道軟體,以及許多其他工具,都可以被用來輕松的確保數據在傳輸過程中不會被威脅。
當然,在個人對個人的通信中,有時候很難說服另一方來使用加密軟體來保護通信,但是有的時候,這種保護是非常重要的。
8、不要信任外部網路
在一個開放的無線網路中,例如在你本地具有無線網路的咖啡店中,這個理念是非常重要的。如果你對安全非常謹慎和足夠警惕的話,沒有理由說在一個咖啡店或一些其他非信任的外部網路中,你就不能使用這個無線網路。但是,關鍵是你必須通過自己的系統來確保安全,不要相信外部網路和自己的私有網路一樣安全。
舉個例子來說,在一個開放的無線網路中,使用加密措施來保護你的敏感通信是非常必要的,包括在連接到一個網站時,你可能會使用一個登錄會話 cookie來自動進行認證,或者輸入一個用戶名和密碼進行認證。還有,確信不要運行那些不是必須的網路服務,因為如果存在未修補的漏洞的話,它們就可以被利用來威脅你的系統。這個原則適用於諸如NFS或微軟的CIFS之類的網路文件系統軟體、SSH伺服器、活動目錄服務和其他許多可能的服務。
從內部和外部兩方面入手檢查你的系統,判斷有什麼機會可以被惡意安全破壞者利用來威脅你的計算機的安全,確保這些切入點要盡可能的被關閉。在某些方面,這只是關閉不需要的服務和加密敏感通信這兩種安全建議的延伸,在使用外部網路的時候,你需要變得更加謹慎。很多時候,要想在一個外部非信任網路中保護自己,實際上會要求你對系統的安全配置重新設定。
9、使用不間斷電源支持
如果僅僅是為了在停電的時候不丟失文件,你可能不想去選擇購買UPS。實際上之所以推薦你使用UPS,還有更重要的原因,例如功率調節和避免文件系統損壞。由於這種原因,確保使你的操作系統能夠提醒你它什麼時候將關閉,以免當電源用盡的時候你卻不在家中,還要確保確保一個提供功率調節和電池備份的UPS。
一個簡單的浪涌保護器還不足以保護你的系統免遭「臟電」的毀壞。記住,對於保護你的硬體和你的數據,UPS都起著非常關鍵的作用。
10、監控系統的安全是否被威脅和侵入
永遠不要認為:因為你已經採取了一系列安全防護措施,你的系統就一定不會遭到安全破壞者的入侵。你應該搭建起一些類型的監控程序來確保可疑事件可以迅速引起你的注意,並能夠允許你跟蹤判斷是安全入侵還是安全威脅。我們不僅要監控本地網路,還要進行完整性審核,以及使用一些其他本地系統安全監視技術。
根據你使用的操作系統不同,還有很多其他的安全預防措施。有的操作系統因為設計的原因,存在的安全問題要大一些。而有的操作系統可以讓有經驗的系統管理員來大大提高系統安全性。不過,無論你的使用的是像微軟的Windows和蘋果的Mac OSX,還是使用的像Linux、FreeBSD等開源操作系統,當你在加固它們的安全的時候,以上建議都是必須牢記心頭的。