class="21011">
;
cvs(Concurrent Version System)是一種非常普及的版本控制工具。盡管其功能不如Perforce、Subversion等強大,但由於其便於配置、使用簡單,並且,推出時間較長,因此在各種個樣的軟件項目中應用十分廣泛。
首先是安裝FreeBSD並應用安全補丁。這一步非常簡單,下載一張FreeBSD(即將推出的5.2-RELEASE是一個不錯的選擇,在這篇文章發表時,這個版本可能已經能夠下載了)的mini iso燒成CD-ROM,然後安裝就可以了(選擇“Minimum”安裝)。注意,為了能夠使用ssh驗證,請務必安裝crypto。為這台機器配置網絡,等等之後,重新啟動就好了。
然後是安裝一些必要的package。FreeBSD 4.x內建了perl,而在5.x中,perl被從基本系統中刪去了。為了能夠更好地使用包括ACL、commit mail在內的一系列功能,必須安裝perl。
我個人推薦使用ports中的5.8.x版本的perl。在安裝之前,首先確信系統中沒有perl 5.6.x的安裝,對於新系統,大可以放心地執行下面的命令:
這將刪除已經存在的任何package。一般來說,絕大多數FreeBSD用戶都使用cvsup來更新系統,然而在發行的光盤中,cvsup-without-gui並沒有包含在內,而普通的cvsup package則需要X11的一系列庫。為了避免麻煩,可以考慮下面兩種不同的途徑來完成第一次的代碼更新工作:
1、使用FreeBSD中的cvs來同步代碼:
cvs -d :pserver:
[email protected]:/home/ncvs login
輸入“anoncvs”,回車
cd /usr
cvs -R -d :pserver:
[email protected]:/home/ncvs export -r RELENG_5_2 src ports
注意:如果你使用的不是5.2-RELEASE,請適當地修改RELENG_5_2(例如,4-STABLE是RELENG_4,-CURRENT是HEAD,等等)
2、安裝cvsup-without-gui:
pkg_add -r cvsup-without-gui
然後用cvsup來同步代碼,限於篇幅,這裡不再贅述
我個人推薦使用第一種方法,當然,第二種方法應該會更快一些,而且不需要手工編譯cvsup。隨後,安裝Perl 5.8.x:
cd /usr/ports/lang/perl5.8 && make all install clean && rehash
緊接著我們會遇到一個很嚴重的問題:ports裡面的use.perl腳本並不知道系統中原本沒有安裝perl,因此在執行的時候會出錯——這時,只需要為perl做一個符號連接就可以了。做好之後,執行:
use.perl port
這樣use.perl腳本會幫助你完成修改配置文件(如/etc/make.conf)等一系列工作。此處不表,稍微配置一下OpenSSH(sshd)的配置,一般來說,增加下面兩行:
Protocol 2
PasswordAuthentication no
這麼做的好處:(1)只允許ssh2協議登錄,這能夠提供更好的安全性(2)不允許使用口令登錄,這毫無疑問地將提高安全性。
1、創建cvs repository
好了,前期配置基本上就結束了。不要忘了創建一個用於cvs用戶的組,例如,ncvs,以及一個用於管理cvs repository的用戶,如repoman(它當然要屬於ncvs那個組),然後,創建一個目錄來保存cvs repository,本例中,我們把它放到/home/ncvs中:
rm -rf /home/ncvs
mkdir -p /home/ncvs
chown -R repoman:ncvs /home/ncvs
chmod -R 775 /home/ncvs
接下來就是初始化這個repository了,簡單地執行:
su -l repoman
cvs -d /home/ncvs init
就可以了。
目前,所有的FreeBSD版本中包含的cvs都存在一個微小的安全漏洞,盡管這個漏洞只能在本地利用,但建議您把它補上方法是找到 /usr/src/contrib/cvs/src/expand_path.c 中的
return current_parsed_root->original;
一行,把它改為
return current_parsed_root->directory;
當然,接下來就是重新make world kernel了。需要說明的是,如果您使用的是5-CURRENT,還需要修改一些代碼才能讓它達到5.2-RELEASE那樣的性能(-CURRENT中打開了大量的調試選項),具體方法這裡不再贅述。
2、配置commitmail和ACL
接著配置cvs commitmail和ACL。我個人認為commitmail是團隊軟件開發中非常重要的一件東西,對於cvs來說,這一點尤為重要,因為cvs沒有原子提交功能,而commitmail恰好彌補了這個不足。
FreeBSD的開發團隊使用了一套很好的perl腳本來完成commitmail的功能,同時,他們還使用cvs的hook實現了簡單的訪問控制功能(ACL)。我本人使用的cvs repository基於FreeBSD的CVSROOT,並且作了少量的修改。
使用這個CVSROOT覆蓋您的CVSROOT,並且,您還需要把其中freebsd目錄下的mailsend.c編譯並將結果放到/usr/local/bin中(這個CVSROOT中的腳本假定這件事)。另外,這個CVSROOT需要一些修改才能正式投入使用(例如,機器名,等等)。這些設置可以在cfg_local.pm裡面找到:
$MAILADDRS = '
[email protected]';
這個是commitmail將要發送到的地方。
$MAIL_BRANCH_HDR = "X-Phantasm-CVS-Branch";
這個是將要添加到commitmail頭部的信息,如果您使用郵件列表的話,它能夠幫助郵件列表自動分揀。
$MAILBANNER = "The Phantasm Studio repository";
這一行將出現在commitmail中,表示commit到了哪一個repository。
if ($hostname =~ /^cvs.example.org$/i)
這個是判斷commit的主機名的
$CVSWEB_URL = "http://cvsweb.example.org/cgi-bin/cvsweb.cgi";
這個是cvsweb服務的網址
簡單介紹一下CVSROOT中的其他文件
avail: 這個文件用於控制用戶組的訪問權限。
access: 這個文件用於控制誰能夠執行cvs操作。
exclude: 這個文件用於控制那些文件不需要檢查cvs tag
options: 這個文件用於控制cvs tag的展開,例如,可以定義$Phantasm$,等等
3、配置用戶和限制ssh權限
使用ssh驗證的一個比較讓人頭疼的問題就是,ssh意味著用戶擁有一個系統賬號,並且,他們能夠登錄進來。如果配置不當,他們還能得到一個shell,這很自然地會成為潛在的安全隱患。
因此,必須非常小心地處理cvs的ssh驗證問題。基本的原則是:禁止用戶作任何操作,除非我們允許他們這麼做。
按照下面的規則創建用戶:
用戶的“主”組是ncvs(這不僅限制用戶的權限,也讓我們能夠更容易地控制其他用戶不能在cvs repository裡面隨意commit)
用戶不使用口令驗證,這將緩解由於不正確地設置ftp等造成的安全隱患
仍然給用戶一個shell,這個“shell”可以是一個perl腳本,它只允許執行cvs 開頭的命令
隨後,讓用戶使用openssh的ssh-keygen生成自己的密鑰對。OpenSSH在絕大多數*BSD和Linux發行版中都可以找到,如果用戶使用的是Windows桌面,則需要安裝cygwin(特別地,安裝net中的OpenSSH),當然,執行的命令是一樣的:
ssh-keygen -t dsa -b 2048
對於偏執狂型安全愛好者,可以考慮將-b後面的2048換成4096。當然,根據木桶原理,如果你真是一個偏執狂的話,顯然也應該強迫你的所有合作者也都使用至少和你一樣長的密鑰:)
之後,管理員應該把用戶(committer)的key放到服務器上用戶對應的文件夾中的authorized_keys裡面。例如,我的一個public key如下:
ssh-dss AAAAB3NzaC1kc3MAAAEBAL+1jinOw+86RcTEaSM5/Hz4Lr9tIS0IQsX8ebo
TwLzWnqpOHRh2KBCGn/e0xGCIAai7PGz7c+SZCvrLiRvG9mCsMMMue8ZIL+QF4OAmMd
Cz8Qoyg0cc4YXImOd+UEpdOX29PC4aMAz28v/GO2yf58/Qa49Clfq1kHa/8q3IAgs9o
W95/ArG+IWFOsN1Tv9nh4XJb5AQjpa5uMlB5SEmvKGTXQ2oYiRVIxL8vzHL6MtO/8x1
j8+RioSH6FCpEXS7UJbYxE7vF3m5Fa5o6g2dIZewphsleOeHkvYJ442Hqvsly3p4+4N
dvim4bY2HMDha5r5zeTV8tTlOz4wQVgKyWoEAAAAVAINGzX7uU0vR8l63qhBhUeWGZt
C9AAABADWiO+9bvV7DApsn08LR1eoEnMjJFQgEfGlbV+EvZHkO0bkHZAdRIKtVmgNUw
G6uufykkt2Tb+q5SbVNZkzeaFVv4ZMtnjSvEPIZrEXcQFFguGk1it5v5EYcmq4G8+j1
BFTVHef4b1wMTSt11WtEz0LUYncuZ6LA48/WGTuZiSm8JkchgVm8HhR9NqjdeFJH8sO
RUhUBoxyWjo/hv7zFg7HqoJGzeNfrEhFg36psR2RDaRvSP0vN1W2q4j5OZy3gB6ZyVt
nsEPl1HELhlaCFifmdz1LVxDx+FyPy6wMsPQLTmB1g6N1J6PWy3qCTJ0NyQgarSt3/A
TQ0InF1BOdJn8QAAAEAPb1OgswuMHdEsHk2ETZVmOKOkI9Rjf72vjZ3xG45iEbCH/7p
aTP8OQmJMW9FD4MHjdmtktPVYXDIa9Hj/IM44zhfMHEdKs9LlFUK5dBgNUps+yPj2Ns
Mr2rl771ODR0mB52FwrXm1FCmNTM7WQpFOEy/QhtZRpHK+7/YZp7PBggt17Fw7rbjP2
zhWnZluoSKLgvfkhxhJuOMm/ElNJx2c+XHdxPqI3eR5UxzLNjDUNh59I8+h+E69bFB3
b2uhKqziziHOQcqoH5r0Kud/DBBE79lU3mRUF8FQNygCRh/V3yFzed40rc0nF0PQpNZ
6zodDTJByrm6vX5wr2lI4RgA9w==
[email protected]
說明:public key是不允許折行,這裡是為了排版方便。我們剛才給用戶開了shell,這仍然是潛在的隱患,於是我們收緊這方面的安全性,在public key項目前加入下面的文字:
command="/usr/bin/cvs --allow-root=/home/ncvs server"
於是,整個行看起來應該像下面這樣:
command="/usr/bin/cvs --allow-root=/home/ncvs server" ssh-dss AAAAB
.............................
X5wr2lI4RgA9w==
[email protected]
這個command的意思是ssh上來就執行/usr/bin/cvs --allow-root=/home/ncvs server這個命令,而且,只能執行這個命令。這樣,除非在cvs本身中存在漏洞,否則,不可能通過ssh切出真正的shell。--allow-root限定了能夠使用的repository,這樣,用戶不能隨便指定其他的repository,因而,試圖破壞安全性將變得更加困難。如果需要多個repository,也可以指定多個allow-root參數。
需要說明的是,如果用戶擁有多個public key,則需要在每個public key之前指定command。
4、配置cvsweb
配置cvsweb是相當簡單的。首先安裝apache(我嘗試過1.3.x和2.0.x),配置停當,從port裡面安裝cvsweb就可以了:
cd /usr/ports/devel/cvsweb && make all installl clean
然後去修改它的配置文件:
cd /usr/local/etc/cvsweb
vi cvsweb.conf
找到
@CVSrepositories = (
一行,按照其中的例子在下面增加自己的repository,例如:
'ncvs' => ['New CVS Repository', '/home/ncvs'],
有多少寫