|
Sujet : [ CVS ] Mise en place d'un chrooted ssh cvs server !? uuh ? |
| dacoincoin |
En vrac : Le 2e est :pserver:, sorry.
la solution :ext: d'idealx repose sur ssh, donc avec tous les mécanismes que cela support (clés public/privées, kerberos, s/key etc ...), et ssh, à la base, c'est crypté, ce qui n'est pas le cas de pserver.
Pour l'expérimental de subversion, il faut savoir que ça fonctionne avec apache2, en protocol webdav, le repository est une base de données etc ...
pour smrsh, y'a "sm" comme "sendmail" et rsh comme ... rsh. C'est donc un bidule qui vient de sendmail que idealx a légèrement modifié pour la circonstance. D'aillerus on peut se la modifier soit-même, y'a rien de méchant dedans, il suffit de recupère le package proposé. |
| tatanka |
dacoincoin a écrit a écrit :
En simplifiant un max :
:ext: tu passe par une connexion ssh, donc cryptée avec des clés et tout le bordel
:ext: tu passe en claire, comme si tu faisais un login.
Sinon leur solution tient la route, je le pratique depuis un moment.
C'est un peu chiant à faire : il faut chrooter, il faut recompiler des binnaires par projet, c'est difficile à débugger etc ...
Honnetement, pour faire un CVS en lecture seul, y'a plus simple (anoncvs/cvsup dans les *BSD). Mais pour un cvs en écriture, les autres ne sont pas mieux (quoique je ne sais pas comment marche sf.)
Sinon y'a subversion, comme ça peut passer via du https, du coup c'est plus simple à manipuler les certificats. Mais c'est EXPERIMENTAL.
|
alors tu as du te gourrer quelque part, t'as mis 2 fois :ext:
alors, en admettant que le deuxieme est pserver
De ce que j'avais compris, les deux sont en clair par défaut (seul le troisieme fait appel au cryptage via kerberos), mais on peut les implémenter au travers d'un tunnel ssh, apparemment plus simplement avec le :ext:
mais j'ai pas bien saisit la nuance entre les deux :/
m'enfin, je vais continuer à lire, on verra
sinon, qu'est ce que tu entends par expérimental pour le https ? |