2009-09-30 7 views
2

Quelle est la meilleure pratique pour configurer un serveur de subversion sécurisé? Nous utilisons actuellement le serveur visualsvn avec l'implémentation Active Directory et https. Maintenant, nous voulons fournir une connexion depuis l'extérieur du pare-feu. quel est le risque de sécurité à ce sujet? est-il possible d'empêcher les attaques brut-force de se connecter?Sécurité sur Subversion

salue Roland

Répondre

3

Si vous utilisez l'authentification Active Directory - Je l'espère qu'une attaque de force brute serait contrecarrée par le système de fenêtres normales de verrouillage des comptes qui ont eu trop d'échecs de mot de passe sur eux. Quel type d'accès accordez-vous par-dessus le pare-feu?

Si c'est un accès développeur (travail à domicile), vous pouvez envisager d'utiliser un VPN. S'il s'agit de choses en lecture seule, vous pouvez envisager d'exposer un mirror au lieu du serveur principal.

2

Nous utilisons svn + ssh et encourageons l'utilisation paraphrases sur les touches. Si vous le pouvez, utilisez un autre port SSH au lieu de 22.

2

J'ai utilisé apache avec mod_dav_svn. Le serveur VisualSVN utilise Apache. Vous n'allez pas avoir des problèmes avec cela ne fonctionne pas avec le client VisualSVN. Vous pouvez ensuite sécuriser SVN comme n'importe quelle autre ressource Web. Vous pouvez même imposer SSL. Cela suppose une authentification de base. Vous pouvez utiliser n'importe quoi, y compris LDAP et ActiveDirectory pour auth.

<Location /svn> 
    DAV svn 
    SVNParentPath /usr/local/svn 
    AuthType Basic 
    AuthName "Subversion repository" 
    AuthUserFile /etc/svn-auth-file 
    Require valid-user 
</Location> 

Plus here