什么是共享或允许与公司无关的互联网用户访问 trac 和 svn 的最佳实践?
它应该在 DMZ 上,应该在内部使用某种形式的 SSH 连接还是使用 https?
如果您要这样做并且对安全性感到偏执,那么假设 WAN 上的基本防火墙应该是最佳实践列表,服务器是否应该像外围区域一样在网络上独立运行(也远离内部用户,双重防火墙) .
提前致谢。
什么是共享或允许与公司无关的互联网用户访问 trac 和 svn 的最佳实践?
它应该在 DMZ 上,应该在内部使用某种形式的 SSH 连接还是使用 https?
如果您要这样做并且对安全性感到偏执,那么假设 WAN 上的基本防火墙应该是最佳实践列表,服务器是否应该像外围区域一样在网络上独立运行(也远离内部用户,双重防火墙) .
提前致谢。
假设你确实是偏执狂[又名矫枉过正的场景]:
如果限制对#1的访问以明确列出IP范围不是一种选择-再次考虑某种形式的网守-以避免盲目攻击。
在代理级别 - 考虑使用:
取决于你的预算是多少。
尝试在前面使用防火墙,仅允许 https 访问,并在 apache 方面使用两种方式的 ssl。
如果我这样做,我会将 trac 放在主要公司防火墙外的一个盒子上,但在其上放置防火墙规则以阻止对 ssh(对我而言)和 http(对其他人)以外的任何内容的访问。
另一种选择可能是问自己:我们应该主持这个吗?它在 sourceforge 或 savannah.{non}gnu.org 或 github 上会更好吗?
仅具有 https 访问权限的标准服务器是非常安全的解决方案,开放端口数量有限等。
偏执配置可能是公司外部用户的 VPN(例如openvpn)访问。Trac 和 svn 只能从您的专用网络和 VPN 访问。用户对 VPN 的访问将受到您颁发的证书的保护。当然,VPN 无法访问其他服务器和内部网络。
当然,这种解决方案只有在公司外部人员相当稳定且不太大的情况下才有可能。如果这些用户和特定人员的数量发生变化,那么第一个具有 https 访问权限和良好设置防火墙的灵魂将是唯一的集会(并且被很多人和公司使用)。