Для меня будут линчевать для того, чтобы сказать этот ответ, но он работает в соответствии с Windows: RCS.
Вы просто делаете RCS
каталог в каждом из каталогов с Вашим кодом. Когда время настает для регистрации вещей, ci -u $FILE
. (Двоичные файлы также требуют, чтобы Вы работали rcs -i -kb $FILE
перед первой регистрацией.)
Внутренняя часть RCS
каталог является набором ,v
файлы, которые совместимы с CVS, должны Вы хотеть "обновить" до этого однажды (и оттуда до любой из других систем VCS другие упомянутые плакаты).:-)
Это, вероятно, лучше при сбое сервера, но здесь я попробую.
Нет повышенного риска безопасности для самого сертификата SSL только потому, что вы поместили сертификат SSL на балансировщик нагрузки, если балансировщик нагрузки настроен правильно и не обслуживает закрытый ключ. Этот риск существует на любом сервере, будь то балансировщик нагрузки или нет, новая компрометация ОС или атака могут, хотя маловероятно, позволить этому произойти.
Однако в зависимости от того, как вы это делаете, трафик за балансировщиком нагрузки может быть отправлен в незашифрованном виде, если балансировщик нагрузки передает HTTP только на серверы содержимого. Таким образом, вам необходимо настроить перенаправленные соединения для использования HTTPS либо с использованием внутренних сертификатов и вашего собственного центра сертификации, либо путем установки внешнего сертификата HTTPS на контент-серверах (и вы Вам нужно будет это сделать, если вы стремитесь к соответствию PCI).
Помните, что существует также риск нагрузки, шифрование стоит дорого, и, помещая сертификат в балансировщик нагрузки, он увеличивает, errr, нагрузку на него. Если балансировщик нагрузки уже чрезмерно растянут, это может быть последней каплей. Если вы просматриваете множество транзакций, вы, как правило, видите аппаратное SSL-устройство, сидящее перед балансировщиком нагрузки, которое заботится о трафике SSL, а затем передает HTTP-соединение с балансировщиком нагрузки, который передает HTTP-соединение с серверами содержимого. (Опять же, это должен быть HTTPS, если вы стремитесь к соответствию PCI)
Если балансировщик нагрузки уже чрезмерно растянут, это может быть последней каплей. Если вы просматриваете множество транзакций, вы, как правило, видите аппаратное SSL-устройство, сидящее перед балансировщиком нагрузки, которое заботится о трафике SSL, а затем передает HTTP-соединение с балансировщиком нагрузки, который передает HTTP-соединение с серверами содержимого. (Опять же, это должен быть HTTPS, если вы стремитесь к соответствию PCI) Если балансировщик нагрузки уже чрезмерно растянут, это может стать последней каплей. Если вы просматриваете множество транзакций, вы, как правило, видите аппаратное SSL-устройство, сидящее перед балансировщиком нагрузки, которое заботится о трафике SSL, а затем передает HTTP-соединение с балансировщиком нагрузки, который передает HTTP-соединение с серверами содержимого. (Опять же, это должен быть HTTPS, если вы стремитесь к соответствию PCI)There are many levels of load balancing. You don't have choice but to put cert in the load balancer in most popular configurations.
For example, if you are proxying the HTTP traffic in the load balancer, it has to terminate the SSL connection so it must have the cert.
Normally, the load balancer lives in the secure zone so you don't have to use SSL between balancer and your server. If that's not the case, you can use SSL again but you defeat the purpose of the SSL acceleration feature on most switches.
Вот последствия, о которых я мог подумать:
Что касается управления сертификатами, вы храните закрытый ключ на ускорителе SSL, а не на сервере. На самом деле это может быть преимуществом, потому что, если веб-сервер будет скомпрометирован,