Там кто-либо - известные уязвимости системы обеспечения безопасности к встроенному подвижному серверу?

Вы заявляете, что это обычно работает? Мы можем получить вывод журнала того, на что похоже, когда это функционирует правильно?

Сколько файлов находится в том каталоге? Что-либо как 10k сорвет сервер и вызовет тайм-ауты при попытке прочитать целый список.

Мое третье предположение - то, что, возможно, пассивная связь режима не пересекает Ваши брандмауэры правильно. Я не установил бы его на активный режим, пока на другие вопросы не отвечают (если это обычно работает, изменение настроек просто добавляет больше переменных).

2
задан 25 December 2011 в 02:06
2 ответа

Подвижный исправил две серьезных уязвимости. Таким образом, при обновлении смысла 2008 затем, Вы не должны волноваться. С точки зрения безопасности я волновался бы о OSX, он имеет плохой послужной список, и его защита памяти очень примитивна. (Особенно его реализация ASLR, которая является шуткой.) Debian 6 основывался на ядре FreeBSD, очень хороший выбор. (Версия Linux хороша также ;)

4
ответ дан 3 December 2019 в 10:20

Я не квалифицирован достаточно для уведомления по вопросам безопасности, но я могу сказать, что использовал http://www.lshift.net/mercurial-server.html, который полагается на ключи SSH для доступа для чтения-записи (которым можно управлять детализированным способом), и что я очень доволен им. Не трудно настроить.

0
ответ дан 3 December 2019 в 10:20

Теги

Похожие вопросы