Ben Asked: 2010-03-31 11:23:18 +0800 CST2010-03-31 11:23:18 +0800 CST 2010-03-31 11:23:18 +0800 CST 保护仅 SVN 的服务器 772 一切都在使用自我保护的 https。除了设置用户身份验证外,我还应该采取哪些步骤来确保我们的安全? security ssl 2 个回答 Voted Best Answer hellomynameisjoel 2010-03-31T11:56:50+08:002010-03-31T11:56:50+08:00 审核您的操作系统补丁,确保您正在运行最新的安全修复程序 关闭不需要的服务,执行外部 nmap 扫描以确保您没有运行任何您不需要的东西 保护您的网络服务器!这是 apache 的一篇这样的文章https://web.archive.org/web/1/http://blogs.techrepublic%2ecom%2ecom/10things/?p=477 使用 LDAP 或其他外部身份验证机制(通过 SSL) 强制执行密码强度和轮换策略 (如果适用)设置路径级别访问 Subversion 作为一个守护进程相当信任自己,并将大部分细粒度的用户权限交还给 apache 领域。你能告诉我们更多关于你的确切场景,你是否提供这个颠覆服务器供公众使用? 当您说“自保护” https 时,您的意思是自签名证书?如果是这样,请查看您如何分发该证书或 CA,并确保该路径本身是安全的。 jldugger 2010-03-31T20:45:20+08:002010-03-31T20:45:20+08:00 自签名不是安全性;攻击者可以生成自己的自签名凭据和 MiTM 到真实服务器。这使用户不确定他们真正在与谁交谈,除非您预先共享公钥。 对 SVN+WebDAV 采取的一个具体步骤:确保授权和身份验证文件不在 docroot 树中。您不想分发类似的东西让人们击败,尤其是如果您将 md5 用于 htaccess 或同样损坏的东西。
Subversion 作为一个守护进程相当信任自己,并将大部分细粒度的用户权限交还给 apache 领域。你能告诉我们更多关于你的确切场景,你是否提供这个颠覆服务器供公众使用?
当您说“自保护” https 时,您的意思是自签名证书?如果是这样,请查看您如何分发该证书或 CA,并确保该路径本身是安全的。
自签名不是安全性;攻击者可以生成自己的自签名凭据和 MiTM 到真实服务器。这使用户不确定他们真正在与谁交谈,除非您预先共享公钥。
对 SVN+WebDAV 采取的一个具体步骤:确保授权和身份验证文件不在 docroot 树中。您不想分发类似的东西让人们击败,尤其是如果您将 md5 用于 htaccess 或同样损坏的东西。