Развертываем сервер Subversion на платформе FreeBSD::Журнал СА 11.2005
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9898
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8109
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8212
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5197
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5880
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Развертываем сервер Subversion на платформе FreeBSD

Архив номеров / 2005 / Выпуск №11 (36) / Развертываем сервер Subversion на платформе FreeBSD

Рубрика: Администрирование /  Продукты и решения

АНДРЕЙ ШЕТУХИН, ОЛЬГА НИКУЛИНА

Развертываем сервер Subversion на платформе FreeBSD

Прогресс в области разработки систем контроля версий не стоит на месте. Представляем вам Subversion ­– современную замену устаревшей системы CVS.

Что такое Subversion?

Если коротко, Subversion – это свободно распространяемая система контроля версий, призванная заменить собой устаревшую систему CVS. Subversion используется такими программистскими коллективами, как команда разработчиков компиляторов GNU, KDE Development Team, разработчиками СУБД Ingres, Apache Software Foundation, Samba и многими, многими другими. Далеко не полный список проектов, исходные коды которых хранятся в Subversion, доступен по ссылке: http://subversion.tigris.org/testimonials.htm.

CVS vs Subversion

Поскольку Subversion разрабатывалась как продвинутая замена CVS, изначально ставилась задача: сохранить всю привычную функциональность при добавлении новых возможностей. Поэтому большинство широкоиспользуемых команд Subversion имеют такой же синтаксис, как и CVS. Переход на Subversion несложен и не требует долгого привыкания.

  • Атомарное принятие изменений. Поддержка атомарных коммитов позволяет либо принимать весь измененный код, либо не принимать изменения вовсе, если транзакция по каким-либо причинам (например, из-за падения канала) не была завершена. Subversion поддерживает такой режим работы и гарантирует, что репозиторий не будет содержать в себе несовместимых данных – либо репозиторий останется неизмененным, либо обновление будет полным.
  • Переименование, перенос и копирование файлов и каталогов без потери версионирования и истории изменений. В отличие от CVS, которая требует вмешательства администратора сервера и ручного копирования файлов, Subversion изначально обладает такой возможностью, а при установке модуля SVN::Mirror, разработанного Chia-Ling Kao, Subversion также «обучается» клонировать данные из текущего в произвольный удаленный репозиторий.
  • Права доступа к репозиторию. Вы можете назначать пользователям права доступа к различным частям репозитория, простым редактированием текстового конфигурационного файла.
  • Комментарии к каждому измененному объекту. Теперь вы можете оставлять комментарий в журнале коммита к любому измененному вами файлу.
  • Простота развертывания системы. Для построения полноценной работоспособной системы Subversion в большинстве случаев необходим только веб-сервер Apache2 и интерпретатор PHP, а минимальный набор утилит Subversion, позволяющий работать по протоколам SVN и SVN + SSH, вообще не требует установки стороннего ПО.
  • Простота интеграции в существующую инфраструктуру сети. Доступ к репозиторию Subversion может осуществляться по протоколам HTTP, HTTPS, SVN, SVN+SSH, из набора которых вы сможете легко выбрать наиболее подходящий для заданной конфигурации сети.
  • Разнообразные веб-интерфейсы для доступа к репозиторию. На текущий момент доступно около десятка программ для работы с репозиторием SVN: ViewCVS, SVN::Web, WebSVN, ViewSVN, mod_svn_view, Chora, Trac, SVN::RaWeb::Ligh, SVN Browser, Insurrection и т. д. В данной статье мы рассмотрим настройку WebSVN как наиболее простого и в то же время функционального инструмента.
  • Кроме утилит командной строки, доступны также графические интерфейсы: кроссплатформенный RapidSVN, TortoiseSVN – плагин для MS Windows Explorer, а также – Jsvn, написанный на Java и доступный везде, где есть Java-машина.
  • Ну и, наконец, лицензия. Subversion – программное обеспечение с открытым кодом и распространяется по лицензии Apache/BSD-style.

Что входит в состав пакета Subversion

  • svn – клиент Subversion. Представляет собой утилиту командной строки, осуществляющую доступ к репозиторию Subversion.
  • svnversion – программа, показывающая состояние компонент текущего репозитория.
  • svnlook – утилита для контроля репозитария Subversion.
  • svnadmin – утилита для создания, управления и восстановления репозитария Subversion.
  • svndumpfilter – программа фильтрации дампов репозитория Subversion.
  • mod_dav_svn – модуль для веб-сервера Apache2, предоставляющий доступ в репозиторий Subversion по протоколам HTTP и HTTPS.
  • svnserve – программа-сервер, запускающаяся как одиночный демон или из inetd и предоставляющая доступ к репозиторию Subversion по протоколу SVN или SSH.

План установки Subversion

  • Установка необходимого ПО. В этом разделе будут описаны установка и запуск FreeBSD Jail, установка веб-сервера Apache 2.X, Subversion, PHP4 и WebSVN.
  • Создание сертификатов и конфигурация серверного ПО. Здесь мы рассмотрим создание собственного самоподписанного сертификата (Certificate Authority, CA), создание сертификата сервера и создание клиентских сертификатов.
  • Настройка клиентов SVN на *nix и Windows. Этот раздел посвящен работе с Subversion на платформе *nix (Linux/FreeBSD/Solaris ), а также установке на Windows-машину клиента TortoiseSVN.

Создаем и устанавливаем Jail

Jail необходим для того, чтобы система контроля версий жила в собственном мире и никак не пересекалась с остальными приложениями. Кроме того, используя jail, вы повышаете общий уровень защищенности системы: если обнаружится уязвимость в пакетах Subversion, Apache или PHP, основная система не пострадает. Jail будет также полезен в том случае, если на основной системе установлен Apache 1.3.X.

Если для Subversion используется выделенный сервер, этот пункт можно смело пропустить.

Собираем jail. Обратите внимание, что на FreeBSD 5.3 команда «make world DESTDIR=$D» из jail(8) не работает. Вместо нее следует воспользоваться командами:

make buildworld

make installworld DESTDIR=$D

Итак, в нашем случае сборка jail будет выглядеть так:

# cd /usr/src

# mkdir -p /usr/home/jails/svn

# make buildworld

# make installworld DESTDIR=/usr/home/jails/svn

# cd etc

# make distribution DESTDIR=/usr/home/jails/svn

В файл /etc/rc.conf добавляем следующие строчки:

jail_enable="YES"                     # Включаем загрузку jail

jail_list="svn"                       # Список всех jail, которые есть в системе

jail_set_hostname_allow="NO"          # Запрещаем изменение hostname из jail

jail_socket_unixiproute_only="YES"    # Разрешаем для jail обмен только по TCP/IP

jail_sysvipc_allow="NO"               # Запрещаем SystemV IPC внутри jail

# Для jail с именем "svn"

jail_svn_rootdir="/usr/home/jails/svn"      # Каталог jail

jail_svn_hostname="svn.reki.ru"             # Имя хоста jail

jail_svn_ip="XX.YY.XX.TT"                    # IP адрес

jail_svn_exec="/bin/sh /etc/rc"             # Скрипт инициализации

jail_svn_devfs_enable="YES"                  # Монтировать devfs в jail

Добавляем пользователя, под которым мы будем заходить в jail. Для этого можно воспользоваться командой:

# vipw -d /usr/home/jails/svn/etc

либо:

# pw -V /usr/home/jails/svn/etc useradd admin -g 0 -d /usr/home/jails/svn/usr/home/admin -s /bin/csh -h 0 -m

Для удобства работы присваиваем пользователю группу 0 (wheel) и разрешаем в jail запуск sshd. В файл /usr/home/jails/svn/etc/rc.conf добавляем строчку sshd_enable=”YES” и запускаем jail командой /etc/rc.d/jail start. Если все сделано правильно, команда jls(8) выведет примерно следующее:

# jls

JID  IP Address      Hostname            Path

   1  XX.YY.XX.TT    svn.reki.ru      /usr/home/jails/svn

Заходим в jail по ssh, получаем права суперпользователя, выкачиваем и разворачиваем архив дерева портов:

# ssh XX.YY.XX.TT -l admin

# su - root

# cd /usr

# fetch ftp://ftp.freebsd.org/pub/FreeBSD/ports/ports/ports.tar.gz

# tar -xzf ports.tar.gz

Начиная с этого момента jail представляет собой полноценную виртуальную машину, доступную для администрирования по ssh.

Устанавливаем веб-сервер Apache2

Для повышения общего уровня безопасности, будем авторизовывать клиента через подписанный нами сертификат; поэтому нам следует воспользоваться опцией FakeBasicAuth. При входе клиента с выданным нами сертификатом на сервер Apache произведет псевдоавторизацию, основываясь на данных сертификата.

Надо отметить, что при подобной авторизации имя пользователя выглядит как строка свойств сертификата. Соответственно при коммите через HTTPS имя пользователя будет не stellar, а /C=RU/ST=-/L=Moscow/O=Reki.ru/OU=SVN/CN=stellar/emailAddress=stellar@reki.ru. Понятно, что наличие в двух ипостасях одного и того же пользователя никого устроить не может и хорошим решением было бы взять в качестве логина часть строки данных сертификата. Для этого в Apache предусмотрена директива SSLUserName и... увы и ах, мир несовершенен: без исправлений кода mod_ssl опции FakeBasicAuth и SSLUserName вместе не работают.

К счастью, по URL http://reki.ru/products/subversion/patch-server-ssl_engine_kernel.c, теперь доступен патч, исправляющий это недоразумение.

Для сборки Apache с поддержкой FakeBasicAuth + SSLUserName надо скачать патч и положить его в каталог /usr/ports/www/apache2/files. Если предполагается, что репозиторий Subversion будет храниться в BerkeleyDB, нам также будет необходимо включить поддержку BerkeleyDB для Apache.

Итак, устанавливаем необходимые переменные окружения и запускаем установку Apache.

# cd /usr/ports/www/apache2

# setenv WITH_BERKELEYDB db42

# cd files

# fetch http://reki.ru/products/subversion/patch-server-ssl_engine_kernel.c

# cd ../

# make install clean

Устанавливаем систему контроля версий Subversion

Поскольку предполагается, что доступ к SVN будет осуществляться по протоколу HTTPS, нам следует установить модуль mod_dav_svn. По умолчанию репозиторий SVN создается в каталоге /home/svn/repos.

# cd /usr/ports/devel/subversion

# setenv WITH_MOD_DAV_SVN yes

# setenv WITH_APACHE2_APR yes

# make install clean

Если требуется подсветка синтаксиса исходных файлов, устанавливаем программу enscript. В этом случае в файле конфигурации WebSVN следует включить поддежку enscript.

# cd /usr/ports/print/enscript-a4

# make install clean

Устанавливаем PHP4

PHP4 нам понадобится для WebSVN – веб-фронтэнда репозитория. Для работы WebSVN необходимо установить расширения PHP для поддержки zlib и pcre.

# cd /usr/ports/lang/php4

# make install clean

# cd /usr/ports/lang/php4-extensions

# make install clean

Устанавливаем и настраиваем WebSVN

По умолчанию WebSVN устанавливается в /usr/local/www/data/WebSVN. Для наших целей придется скопировать его содержимое в каталог /usr/home/www/svn/svn.reki.ru/www.

# cd /usr/ports/devel/websvn

# make install clean

# mkdir -p /usr/home/www/svn/svn.reki.ru/www

# mkdir -p /var/log/apache/www/svn.reki.ru

# cp -r /usr/local/www/data/WebSVN /usr/home/www/svn/svn.reki.ru/www

// Правим файл конфигурации фронтэнда

# vi /usr/home/www/svn/svn.reki.ru/www/include/config.inc

Примерный вид файла конфигурации следующий:

 // Указываем пути к программам svn, diff, sed, tar и gzip

$config->setSVNCommandPath("/usr/local/bin");

$config->setDiffPath("/usr/bin");

$config->setSedPath("/usr/bin");

$config->setTarPath("/usr/bin");

$config->setGZipPath("/usr/bin");

 // Перечисляем все те репозитории, которые должны быть доступны через фронтэнд

$config->addRepository("Example Repository #1", "/usr/home/svn/example");

$config->addRepository(«Example Repository #2", "/usr/home/svn/example2");

 // Язык веб-интерфейса

include("languages/russian.inc");

 // Кодировки веб-интерфейса

$config->setInputEncoding("windows-1251");

$config->setOutputEncoding("windows-1251");

 // Включить кэширование данных для фронтэнда

$config->setCachingOn();

 // Разрешить скачивание проекта в виде tar.gz-архива

$config->allowDownload();

 // Включить подсветку синтаксиса программой enscript

$config->setEnscriptPath("/usr/local/bin");

$config->useEnscript();

Создаем сертификаты и конфигурируем серверное ПО

Создаем собственный самоподписанный сертификат (Certificate Authority, CA). Используя этот сертификат, мы будем подписывать сертификат сервера и все клиентские сертификаты.

# openssl req -new -newkey rsa:1024 -x509 -days 3650 -nodes -out ca.crt -keyout ca.key -subj /C=RU/ST=-/L=Moscow/O=Reki.ru/OU=Certificate_Issuer/CN=reki.ru/emailAddress=admin@reki.ru

Перечислим список команд:

  • req – запрос на создание нового сертификата.
  • -new – cоздание запроса на сертификат (Certificate Signing Request, CSR).
  • -newkey rsa:1024 – длина RSA ключа сертификата.
  • -x509 – создание самоподписанного сертификата вместо создания CSR.
  • -days 3650 – срок действия сертификата (10 лет). Это значение должно быть больше срока действия создаваемого сертификата сервера и клиентских сертификатов.
  • -nodes – флаг, указывающий не шифровать ключ.
  • -out ca.crt – сертификат.
  • -keyout ca.key – закрытый ключ сертификата.
  • -subj – данные сертификата.

Строка subj имеет следующие поля:

  • С – код страны (Country). Двухбуквенная аббревиатура.
  • ST – название республики, региона или округа (State Name).
  • L – название города/деревни (Locality Name).
  • O – организация (Organization Name).
  • OU – отдел организации (Organization Unit).
  • CN – имя. Для сервера – ServerName; для клиентского сертификата – что угодно.
  • emailAddress – почтовый адрес администратора сервера.

Для создания серверного и клиентских сертификатов вам понадобится либо воспользоваться стандартным файлом конфигурации openssl.cnf, который, как правило, находится в каталоге /etc/ssl, либо вручную создать собственный файл конфигурации (название файла – ca.config):

[ca]

default_ca              = CA_CLIENT

[CA_CLIENT]

dir                     = ./db              # Рабочий каталог для базы данных клиентских ключей

certs                   = $dir/certs        # Каталог для новых сертификатов

new_certs_dir           = $dir/newcerts     # Каталог, куда будут складываться выписанные сертификаты

database                = $dir/index.txt    # Индекс базы данных выписанных ключей

serial                  = $dir/serial       # Номер текущего ключа

certificate             = ./ca.crt          # Собственный самоподписанный сертификат CA

private_key             = ./ca.key          # Закрытый ключ сертификата CA

default_days            = 365               # Время, на которое выписывается клиентский сертификат

default_crl_days        = 7                 # Срок действия CRL

default_md              = md5               # Алгоритм подписи

policy                  = policy_anything   # Название секции политики

[policy_anything]

countryName             = optional          # Разрешаем не указывать код страны

stateOrProvinceName     = optional          # ------ // ------- название штата или округа

localityName            = optional          # ------ // ------- название города/деревни

organizationName        = optional          # ------ // ------- название организации

organizationalUnitName  = optional          # ------ // ------- название отдела

commonName              = supplied          # Обязательно указать имя.

emailAddress            = optional          # Почтовый адрес можно не указывать

Создаем структуру каталогов, описанную в секции [CA_CLIENT]

# mkdir -p /usr/local/etc/crt

# cd /usr/local/etc/crt

// Создаем и редактируем файл конфигурации

# vi ca.config

# mkdir ./db

# mkdir ./db/certs

# mkdir ./db/newcerts

# touch ./db/index.txt

# echo "01" > ./db/serial

Создаем сертификат сервера:

# openssl req -new -newkey rsa:1024 -nodes -keyout server.key -out server.csr -subj /C=RU/ST=-/L=Moscow/O=Reki.ru/OU=SVN/CN=svn.reki.ru/emailAddress=svn@svn.reki.ru

Для сертификата сервера тег CN должен содержать его ServerName. В данном случае – это svn.reki.ru.

Подписываем сертификат собственным CA:

# openssl ca -config ca.config -in server.csr -out server.crt -batch

Устанавливаем сертификаты:

# cp server.crt /usr/local/etc/apache2/ssl.crt/server.crt

# cp server.key /usr/local/etc/apache2/ssl.key/server.key

# cp ca.crt     /usr/local/etc/apache2/ssl.crt/ca.crt

Конфигурируем веб-сервер. Создаем необходимую структуру каталогов:

# mkdir -p /var/log/apache/www/svn.reki.ru

# mkdir -p /usr/home/www/svn/svn.reki.ru/www

В файл /usr/local/etc/apache2/ssl.conf прописываем конфигурацию виртуального веб-сервера:

<VirtualHost *:443>

  DocumentRoot /usr/home/www/svn/svn.reki.ru/www

  ServerName svn.reki.ru:443

  ServerAdmin admin@svn.reki.ru

  ErrorLog /var/log/apache/www/svn.reki.ru/error_log

  CustomLog /var/log/apache/www/svn.reki.ru/access_log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

  SSLEngine on

  SSLCipherSuite

    ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

  SSLCertificateFile /usr/local/etc/apache2/ssl.crt/server.crt

  SSLCertificateKeyFile /usr/local/etc/apache2/ssl.key/server.key

  SSLCACertificateFile /usr/local/etc/apache2/ssl.crt/ca.crt

  SSLVerifyClient require

  # Пускаем только тех пользователей, которые имеют подписанные нами сертификаты

  SSLVerifyDepth  1                         

  <Location />

    SSLVerifyClient require

    # Для совместной работы этих опций

    SSLOptions +FakeBasicAuth

    SSLUserName SSL_CLIENT_S_DN_CN # необходим патч

    AuthName "SVN"

    AuthType Basic

    AuthUserFile /usr/home/www/svn/svn.reki.ru/.htpasswd_ssl

    require valid-user

  </Location>

  <Location /svn>

    DAV svn # Обработчик DAV - svn

    # общий каталог для репизиториев

    SVNParentPath /usr/home/svn

    AuthzSVNAccessFile /usr/home/www/svn/svn.reki.ru/.htauth_svn

    require valid-user

  </Location>

  SetEnvIf User-Agent «.*MSIE.*» nokeepalive ssl-unclean-shutdown downgrade-1.0 force-response-1.0

</VirtualHost>

Строчки, выделенные красным, указывает серверу, что принимать соединение необходимо только для тех клиентов, которые имеют «правильный», то есть выданный нами сертификат. В строках, выделенных зеленым, мы имитируем авторизацию по паролю. Это необходимо для того, чтобы разрешить доступ к репозиторию SVN только тем пользователям, которым выдан личный сертификат SSL. Для этого мы указываем «файл паролей», находящийся по адресу: /usr/home/www/svn/svn.reki.ru/.htpasswd_ssl. Его содержимое состоит из строки CN (commonName), которую мы задавали при создании пользовательского ключа, и магического заклинания «xxj31ZMTZzkVA», являющегося DES-хэшем слова «password».

stellar:xxj31ZMTZzkVA

oniks:xxj31ZMTZzkVA

Заметим, что поскольку это не настоящая авторизация (по-настоящему мы авторизуемся через сертификат), у всех пользователей один и тот же пароль: «xxj31ZMTZzkVA»: «password».

Синие строки указывают, какой путь будет использоваться для https-доступа к SVN. Для нашего случая это https://svn.reki.ru/svn. Ввиду того, что мы планируем использовать Subversion для нескольких разных проектов одновременно, нам потребуется при помощи директивы SVNParentPath указать общий родительский каталог для всех репозиториев. Все репозитории из каталога /usr/home/svn будут доступны как https://svn.reki.ru/svn/имя_репозитория.

Теперь нам остается только раздать пользователям права доступа к проектам. Для этого используется директива AuthzSVNAccessFile, указывающая файл с описанием прав доступа к тому или иному репозиторию.

Формат файла следующий:

# имя репозитория:/путь

[example:/]

# Имена пользователей = права доступа

stellar = rw

oniks = rw

[example2:/]

stellar = rw

oniks = r

Пользователь stellar имеет полный доступ к репозиториям example и example1, а пользователь oniks – полный доступ к example и право на чтение из example2.

Создаем репозитории

Поскольку мы условились, что будем использовать Subversion для двух проектов с именами example и example2, создаем два репозитория в каталоге /usr/home/svn:

# svnadmin create /usr/home/svn/example

# svnadmin create /usr/home/svn/example2

# chown -R www:www /usr/home/svn/

Структура проекта может быть произвольной, но общепринято создавать три основных каталога: branches – для веток, tags – для тегов проекта и trunk – непосредственную рабочую область для коммитов. Чтобы каждый раз не делать одну и ту же работу, создаем шаблон проекта с основными каталогами и импортируем его в созданные репозитории:

# svnadmin create /usr/home/svn/example

# mkdir -p /usr/local/share/svn/skel

// Каталог с шаблоном репозитория

# cd /usr/local/share/svn/skel

# mkdir branches tags trunk

# svn import /usr/local/share/svn/skel/tree file:///usr/home/svn/example  -m "initial import"

В дальнейшем можно создавать каталоги внутри проекта посредством команды «svn add», удалять их – командой «svn delete». Права на каталоги репозиториев должны принадлежать пользователю, от которого запущен Apache.

В файл /etc/rc.conf добавляем строчки:

apache2_enable="YES"

apache2ssl_enable="YES"

и запускаем Apache:

# /usr/local/etc/rc.d/apache2.sh start

Если все сделано правильно, команда ps(1) покажет нечто похожее на это:

# ps axw | grep httpdvv

33928  ??  SsJ    0:03.31 /usr/local/sbin/httpd -k start -DSSL

81260  ??  IJ     0:00.01 /usr/local/sbin/httpd -k start -DSSL

81261  ??  IJ     0:00.00 /usr/local/sbin/httpd -k start -DSSL

81262  ??  IJ     0:00.00 /usr/local/sbin/httpd -k start -DSSL

81263  ??  IJ     0:00.00 /usr/local/sbin/httpd -k start -DSSL

81264  ??  IJ     0:00.00 /usr/local/sbin/httpd -k start -DSSL

81271  ??  IJ     0:00.01 /usr/local/sbin/httpd -k start -DSSL

На этот момент настройка сервера Subversion завершена.

Отправка информации о коммитах по почте

До и после каждого события (commit, lock, unlock) Subversion выполняет так называемые скрипты-зацепки (hook-scripts). Они располагаются в каталоге имя_репозитория/hooks. Скрипты, выполняющиеся до действия, имеют префикс «pre», а после – соответственно «post-». Так, скрипт, запускающийся перед процессом коммита, будет иметь название «pre-commit», а скрипт, вызывающийся после завершения процедуры коммита – «post-commit». Соответственно, помещая в эти скрипты вызов программы svnmailer, мы будем рассылать информацию о проведенных в проекте изменениях.

Установка программы svnmailer не представляет сложности:

# cd /usr/ports/mail/svnmailer

# make install clean

Для рассылки оповещений о проведенных коммитах, создаем в каталогах репозиториев файл hooks/post-commit и добавляем в него строчки:

#!/bin/sh

REPOS="$1"

REV="$2"

/usr/local/bin/svn-mailer --commit --repository "${REPOS}" --revision "${REV}" --config /usr/local/etc/svn/mailer.conf &

Создаем файл /usr/local/etc/svn/mailer.conf, содержащий конфигурацию списка рассылки по проектам.

[example] # Имя репозитория

for_repos = .*/example

from_addr = %(author)s

# Список рассылки

to_addr   = test-developersA@example.ru

[examle2]

for_repos = .*/example2

from_addr = %(author)s

to_addr   = test-developersB@example.ru

[maps]                  # Список подстановок

from_addr = [authors]          # Авторы

to_addr   = [mailing-lists]    # Подписчики

[authors]

oniks = nikulina@example.ru

stellar = stellar@example.ru

[mailing-lists]

oniks = nikulina@example.ru

stellar = stellar@example.ru

test-developersA = test-developersA@example.ru

test-developersB = test-developersB@example.ru

test-developersC = test-developersC@example.ru

Настройка клиентов SVN

Создаем и подписываем клиентский сертификат. Рассмотрим создание клиентского сертификата на примере пользователя stellar.

# openssl req -new -newkey rsa:1024 -nodes -keyout stellar.key

    -out stellar.csr -subj /C=RU/ST=-/L=Moscow/O=Reki.ru/OU=SVN/CN=stellar/emailAddress=stellar@reki.ru

Generating a 1024 bit RSA private key

.++++++

.....++++++

writing new private key to "stellar.key"

Подписываем созданный сертификат.

# openssl ca -config ca.config -in stellar.csr -out stellar.crt –batch

Using configuration from ca.config

DEBUG[load_index]: unique_subject = "yes"

Check that the request matches the signature

Signature ok

The Subject’s Distinguished Name is as follows

countryName           :PRINTABLE:"RU"

stateOrProvinceName   :PRINTABLE:"-"

localityName          :PRINTABLE:"Moscow"

organizationName      :PRINTABLE:"Reki.ru"

organizationalUnitName:PRINTABLE:"SVN"

commonName            :PRINTABLE:"stellar"

emailAddress          :IA5STRING:"stellar@reki.ru"

Certificate is to be certified until Sep 15 14:57:05 2006 GMT (365 days)

 

Write out database with 1 new entries

Data Base Updated

Подготавливаем сертификат для передачи пользователю. Для этого выполняем следующую команду:

# openssl pkcs12 -export -in stellar.crt -inkey stellar.key -certfile ca.crt -out server.p12 -passout pass:

При необходимости можно защитить передаваемый сертификат паролем, указав его в поле «-passout pass:пароль:». Сертификат готов к передаче клиенту.

Вносим сертификат в список авторизации на сервер. Для этого в файл /usr/home/www/svn/svn.reki.ru/.htpasswd_ssl добавляем строчку:

stellar:xxj31ZMTZzkVA

Настройка клиентов SVN на *nix и Windows

Рассмотрим настройку клиентов SVN на различных ОС. Вы увидите насколько это легко. Также проверим работу Subversion из-под этих ОС.

Установка сертификатов в браузерах Firefox и Microsoft Internet Explorer

Передаем полученный сертификат на машину клиента любым известным защищенным способом. Это можно сделать, воспользовавшись SSH или sFTP.

Для установки сертификата следует выполнить следующие действия:

  • Для Microsoft Internet Explorer: зайти в меню «Tools  Internet Options  Content  Certificates  Import» и выбрать файл сертификата.
  • Для Mozilla Firefox – ненамного сложнее. Зайти в меню «Инструменты  Настройки  Сертификаты  Упорядочить сертификаты  Восстановить» и также выбрать файл сертификата.

Если импорт произведен успешно, при заходе на https://svn.reki.ru появляется диалог выбора сертификата p12.

Проверка работы Subversion из *nix

Для доступа к репозиторию используется утилита svn. Ее синтаксис во многом повторяет синтаксис команды cvs. Например, чтобы получить список файлов, необходимо указать ключ list и через пробел – URL-репозитории Subversion: svn list URL.

При первом запуске svn выдаст достаточно большое количество информации:

# svn list https://svn.reki.ru/svn/example/

Authentication realm: https://svn.reki.ru:443

Client certificate filename: /usr/home/stellar/stellar.p12

Error validating server certificate for "https://svn.reki.ru:443":

 - The certificate is not issued by a trusted authority.

Use the fingerprint to validate the certificate manually!

Certificate information:

 - Hostname: svn.reki.ru

 - Valid: from Sep 15 09:23:00 2005 GMT until Sep 13 09:23:00 2006 GMT

 - Issuer: Certificate Issuer, Reki.ru, Moscow, -, RU

 - Fingerprint: XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX

(R)eject, accept (t)emporarily or accept (p)ermanently? p

branches/

tags/

При следующих запусках svn количество выводимой информации будет много меньшим:

# svn list https://svn.reki.ru/svn/example/

Authentication realm: https://svn.reki.ru:443

Client certificate filename: /usr/home/stellar/stellar.p12

branches/

tags/

Проверка работы Subversion из Windows

Для работы с Subversion из-под Windows лучше всего воспользоваться программой TortoiseSVN. Узнать больше об этой программе можно на сайте http://tortoisesvn.tigris.org.

После установки TortoiseSVN в меню, вызываемом по правому клику мышки, будет доступен пункт «SVN Checkout». При попытке первого checkout программа потребует ввести URL репозитория и файл сертификата p12. Отсутствие ошибок во время checkout – признак того, что система настроена правильно.

Выводы

Subversion – кроссплатформенный, легкий в настройке и обслуживании инструмент, который позволит вашему большому коллективу вести распределенную разработку проектов со сложной иерархией каталогов. При этом гибкая система прав доступа гарантирует безопасность и необходимую конфиденциальность данных и кода проекта.

Литература, ссылки:

  1. Subversion Book. Доступна в виде HTML, XML Docbook и PDF на английском и русском языках – http://svnbook.red-bean.com.
  2. Сравнение систем контроля версий. Довольно полное описание семнадцати систем контроля версий, как коммерческих, так и open source. Доступно на английском языке – http://better-scm.berlios.de/comparison/comparison.html.
  3. TortoiseSVN. FAQ и описание Windows-клиента Subversion – http://tortoisesvn.tigris.org.

Комментарии
 
  12.03.2008 - 12:24 |  там

ну и кто так пишет доки еп вашу мать, где стандартизация?

  12.03.2008 - 12:58 |  anonymous

быть может, для начала обучитесь вежливости?

  12.03.2008 - 01:12 |  agry

Может покажете класс?

  14.05.2008 - 05:24 |  maxiva

Это пример "Как нельзя писать документацию".
После прочтения нет понимания как все-таки произвести процесс под названием "Развертываем сервер Subversion". Зато много написано про Apache и еще про что-то, не имеющее прямого отношения к Subversion.
"Развертываем сервер Subversion" - это должна быть документация, по результатам которой возможно с нуля (!!!) произвести импорт данных в Subversion, закрепить их там. И! Самое главное!! Подключиться к нему с той же машины и с любой иной машины. К репозитарию, а не к Subversion! Таким образом, много буковок с почти нулевым смыслом.

  17.05.2008 - 09:17 |  anonymous

Авторы статьи, по-видимому, хотели восполнить пробелы в SVN-Red-Book (ссылка 1) в части svn-over-https и скорее всего предполагали у читателя знакомство с этой книгой, где как раз импорт данных описан довольно хорошо.

  19.05.2008 - 01:18 |  stellar

>Это пример "Как нельзя писать документацию".

Покажите мастер-класс, не скупитесь поделиться знаниями, право же.

>с нуля (!!!) произвести импорт данных в Subversion, закрепить их там. И! Самое главное!!

Большое количество восклицетальных знаков свидетельствует о шизоидном складе психики. Ничего личного.

  12.06.2008 - 06:58 |  Сергей

Спасибо за статью. Может че и не так, но это мелочи. Разработчик (не админ) с мозгами сможет разобратсья. Тем более, человек поделился своими знаниями и опытом. Это многово стоит. Я разработчик, не знаю многих тонкостей настроек OS+ПО. Мне понравилось 5 из 5.
Спасибо.

  15.07.2008 - 06:26 |  Евгений

Спасибо, отличная статья! У меня есть цель поставить Subversion на чистую машину, и я раньше не работал ни с апачем, ни с CVS, ни даже с Java (и дальше не собираюсь!). Поэтому как раз эта статья, это описание было для меня "жемчужиной", позволяющей не лазить по разным ресурсам и не изучать нюансы апача и других.

  23.07.2008 - 07:54 |  андрец

только от технологии
gcc, make, make install надо уходить и не приучать других.

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru