首页 > 系统 > 关键词  > linux最新资讯  > 正文

如何在linux环境下轻松搭建CVS服务器

2009-09-10 13:01 · 稿源:硅谷动力

CVS是一种广泛应用的、开源的、透明于网络的版本控制系统。用户使用CVS时,首先要架设一台CVS服务器,在CVS服务器上导入项目实例、设置CVS项目访问控制等。而客户则通过客户端来访问CVS服务器,客户可以取得项目最新代码副本,提交自己修改的代码等,而客户可以从Internet、LAN甚至本机来访问CVS服务器。下面,我就带领大家在Linux环境下架设一台CVS服务器,希望能够对想要学习CVS服务器架设的朋友带来一些帮助。

1、下载源码

通过搜索引擎找到CVS的源代码包,也可以从CVS的官方网站CVShome.org上寻找,由于CVS历史上也出现过一些安全漏洞,所以建议要定期去其官方网站上看看有没有最新版本推出。

2、编译安装

[root@terry src]# tar -xjpvf CVS-1.12.5.tar.bz2

[root@terry src]# cd CVS-1.12.5

[root@terry CVS-1.12.5]# 。/configure --prefix=/usr/local/terry_yu/CVS

--disable-server-flow-control

[root@terry CVS-1.12.5]# make

[root@terry CVS-1.12.5]# make install

以上指令将CVS安装到/usr/local/terry_yu/CVS这个目录上。

注:除了使用源码包进行安装之外,还可以使用RPM包来安装。

3、设置启动CVS服务

在Linux上CVS服务可以通过inetd、xinetd或tcpwrapper等来启动,其中inetd由于安全理由在许多场合已经被xinetd所取代了,这里我们使用xinetd来启动CVS服务。

在/etc/xinetd.d目录下为CVS服务创建一个配置文件,比如:/etc/xinetd.d/CVSpserver,编辑/etc/xinetd.d/CVSpserver,输入以下内容:

service CVSpserver

{

disable = no

socket_type = stream

wait = no

user = root

env = HOME=

server = /usr/bin/CVS

server_args = -f --allow-root=/home/CVSroot pserver

}

注:

1)pserver表示是口令认证的访问方式,这是最常用的方式,其他还有gserver,kserver,ext,如果想要更高的安全性可以使用ssh来加密口令和数据流,不过这里为了用户使用的方便,仍然选的是pserver。

2)--allow-root是指定Repository的目录,可以建立多个Repository

然后重新启动xinetd:

[root@terry bin]# /etc/rc.d/init.d/xinetd restart

Stopping xinetd: [ OK ]

Starting xinetd: [ OK ]

重新启动xinetd服务后,CVS服务也开始工作了。

4、在CVS服务器端建立Repository

首先要创建一个名为CVS的组和一个名为CVSroot的用户,以后要访问CVS服务的用户加入CVS这个组:

[root@terry root]# groupadd CVS

[root@terry root]# useradd -g CVS -s /sbin/nologin CVSroot

[root@terry root]# chown -R CVSroot /home/CVSroot

接下来进行初始化:

[root@terry root]# CVS -d /home/CVSroot init

这样在/home/CVSroot目录中就产生了CVSROOT目录,其中存放了一些配置文件,如config等,然后设置权限:

[root@terry root]# chown -R CVSroot.CVS /home/CVSroot

[root@terry root]# chmod -R ug+rwx /home/CVSroot

[root@terry root]# chmod 644 /home/CVSroot/CVSROOT/config

为了CVS系统的安全,我们要修改/home/CVSroot/CVSROOT/config文件,将“#SystemAuth =no”前面的注释号#去掉,即改为“SystemAuth =no”,然后给开发者们逐一建立账号,新建的不要分配用户目录,因为它将作为一个虚拟用户帐号来使用,具体命令如:

[root@terry root]# useradd -g CVS -M bogus

[root@terry root]# passwd bogus

上面的命令就创建了一个并没有Home目录的用户bogus,接着将系统的shadow文件复制到CVSROOT, 并重命名为passwd:

[root@terry root]# cp /etc/shadow /home/CVSroot/CVSROOT/passwd

[root@terry root]# chmod 0644 /home/CVSroot/CVSROOT/passwd

然后修改passwd文件,将除bogus之外的所有行删除,然后去掉每行第二个冒号以后的所有内容,并添上字符串CVSroot, 改为如下格式:

bogus:ND5$J8N9BW5DKV.nPdxfdsh:CVSroot

然后,删除掉刚刚在系统中添加的那个用户bogus:

[root@terry root]# userdel -f bogus

好了,到这里,CVS服务器端就已经安装设置好了,这样你的CVS用户就只能用passwd中规定的用户来登陆你的CVS服务器了,要注意的是:本文介绍的添加用户的方法适用于小数量的用户,如果是有大规模的开发人员,推荐采用连接LDAP或者数据库来进行用户的认证服务。

  • 相关推荐
  • 大家在看
  • 腾讯云服务器12.12限时秒杀-1核2G首年50元

    腾讯云服务器12.12多种机型限时抢购,1核2G服务器4.17元/月,2核4G服务器6.17元/月,专业技术7*24小时在线服务,腾讯云为企业和个人提供快捷,安全,稳定的云服务!

    广告
  • 阿里巴巴为Linux内核调度提出组平衡器(GB)概念

    随着越来越多的组织为了发展云计算等业务配置他们的服务器在应用程序之间共享CPU核心/资源,而不是专门分配CPU核心给单个应用程序/任务,中国公司阿里巴巴正在为Linux内核调度器提出一个新的"组平衡器"概念以提升系统资源利用表现。拟议中的的Linux组平衡器主要是在任务间共享资源时减少资源冲突。这个平衡器的重点是在各组CPU核心之间平衡各组任务。关于这个组平衡器(GB)的"征求意见"今天被发出,并被总结为:"我们需要的是一种

  • 距离Linux桌面元年越来越近了

    今年早些时候,TechRepublic 认为虽然 2021 年不是 Linux 桌面元年,但不可否认的是 Linux 在企业领域持续主导地位、而 Linux 在桌面上也缓慢(和微妙)增长...Sebastian 所做的实验似乎表明,虽然有些游戏使用 Proton(Valve 的 Windows 兼容层)确实运行良好,但也有同样多的游戏运行有问题...在他的视频中,Linus 提到阻碍“Linux 桌面元年”的主要问题是碎片化......

  • Canonical正在招聘Ubuntu Linux桌面游戏产品经理

    Canonical正在寻求围绕Linux游戏的兴趣群体,以及由于Valve的Steam Play允许越来越多的引人注目的Windows游戏在Linux上运行而带来的更大前景。因此Canonical现在正在招聘Ubuntu的桌面游戏产品经理的新职位。Canonical希望这位潜在的客户经理可以"使Ubuntu成为最适合游戏的Linux桌面。我们与业界的合作伙伴合作,确保内置最新的图形驱动和调整,以获得最佳的帧率和延迟,并与游戏行业的合作伙伴合作,确保反作弊功能等机制,以确保?

  • 微软重塑"DXGKRNL"驱动 欲将其纳入Linux内核中

    早在2020年,微软宣布DXGKRNL驱动为内核驱动组件,用于支持Windows Subsystem for Linux(WSL2)中的GPU加速用例。最初的DXGKRNL驱动很快就被上游内核开发者提出了各种问题,而现在,在过去的一年里,微软一直在重新制作这个内核驱动,并在周三发布了新版本。DXGKRNL是他们的"DirectX"内核驱动组件,用于Windows Subsystem for Linux(WSL2),支持Hyper-V环境下的图形加速和GPU计算。DXGKRNL也将用于他们即将推出的Android Window

  • 新的跨平台"SysJoker"后门同时影响macOS、Windows、Linux

    据报道,新的"SysJoker"后门可以攻击多个操作系统,包括macOS、Windows和Linux。来自Intezer的研究人员透露,他们发现了SysJoker,这个后门最初被发现是攻击Linux的。不久之后,同一后门的变种被发现,它们可以扩展出对Windows和macOS进行攻击。这一发现是不寻常的,因为发现可以同时攻击多个平台的恶意代码是很罕见的。通常情况下,恶意软件只为攻击一个平台的特定漏洞而生成,而不是以类似的方式同时为多个平台开发。根据研究人?

  • 性能增超25%!AMD Zen4/Zen 4C处理现身Linux:最大128核

    日前有开源技术社区发现,对Zen 4和Zen 4C的支持已经在Linux中得以实现,其中Zen 4最高用于96核Genoa EPYC处理器,识别信息为AMD Family 19h Models 10h-1Fh;Zen 4C则将用于128核Bergamo EPYC处理器,识别信息为AMD Family 19h Models A0h-AFh...外界解读为这是Zen 4类似于Alder Lake也要上马大小核的信号,使得整个家族产品更具适配弹性......

  • CleanCache在被夸大宣传了十年后将从Linux内核中被清除

    十年前,CleanCache补丁系列被并入Linux内核主线,但现在它将退役。今天,作为AndrewMorton补丁的一部分,合并到Linux-Next中的CleanCache被移除了。为什么?因为它已经没有用户了。自从2019年移除XenTranscendent Memory(TMEM)驱动代码后,CleanCache已经没有任何用户了,但代码仍然在内核中赋闲。CleanCache是由甲骨文的工程师开发的,在推出时,他们宣布它是"非常酷的东西,有巨大的潜力使运行的虚拟机大幅优化/性能/效率,是

  • 最“根正苗红”的手机Linux系统,最终还是倒下了

    因为Tizen虽然如今几乎已经没啥名气了,但无论从其技术特征、还是传承的“血统”来说,都完全可以称得上是有史以来最“根正苗红”的手机端Linux操作系统...使用Maemo的诺基亚N810,可能很多诺基亚手机的老用户也从未接触过...然后,还有Linux基金会在2007年开始推动,旨在探索Linux在手机端技术可能性的LinuxMobile系统......

  • Linux 5.17修复弹出已损坏软盘时系统挂起的问题

    如果你是极少数仍然依赖软盘的人,并且在运行最新系统的同时这样做,那么Linux5.17很显然将引起你的兴趣。在现有的Linux系统下,如果试图读取一张损坏的软盘,失败的过程中弹出它,系统就会发生卡死的现象。而对于Linux5.17来说,这个到了2022年的现在已经极其小众的错误确实得到了解决。这个修复是针对一个早在2012年就出现在内核的软盘代码的问题。如果试图读取一张破损的软盘,并在系统尝试/重试I/O时弹出它,可能会发生卡死错误。上周,除了所有令人兴奋的现代I/O改进,如正在进行的优化工作和使IO_uring更有吸引力之外,还有其他一些

  • Linux 5.17将支持AMD智能追踪缓冲区功能

    作为 AMD APU / SoC 芯片的新特性之一,“智能追踪缓冲区”(简称 STB)可分析系统在遇到故障时调用的最后一项功能。通过在后台保持透明运行,AMD STB 得以帮助隔离系统故障,以便用户在后续借助 DebugFS 接口来读取分析。最新消息是,其已做好了为 Linux 5.17 提供支持的准备。截图(来自:Kernel.org)虽然补丁代码描述中没有明确提及 AMD STB 支持的硬件类型,但其它代码有指代它至少支持 Cezanne SoC 。Radeon 图形方面,AMD ?

这篇文章对你有价值吗?

  • 热门标签

热文

  • 3 天
  • 7天