Git serveryje yra projekto saugykla, kurioje yra šaltinio kodas ir kiti pagrindiniai failai. Nors dažniausiai galite pasikliauti visame pasaulyje žinomomis „Git“ prieglobos paslaugomis, tokiomis kaip „GitHub“. Tais atvejais geriau priglobti savo asmeninį „Git“ serverį, kad būtų padidintas privatumas, pritaikymas ir saugumo.

Sužinokime, kaip galite nustatyti privatų „Git“ serverį „Linux“.

Būtinos sąlygos norint nustatyti „Git“ serverį

Prieš pradėdami nustatyti privatų „Git“ serverį, turite turėti prieigą prie atsarginio įrenginio arba užsiprenumeruoti debesies paslaugų teikėjus. Tai svarbu, nes nustatysite atsarginį įrenginį, kad jis veiktų kaip Git serveris, prie kurio prisijungsite iš vietinio kompiuterio ir atliksite Git operacijas.

Nors nėra aiškiai apibrėžtų sistemos reikalavimų, vieno gigabaito RAM turėtų pakakti, kad Git serveris veiktų. Be to, įsitikinkite, kad kompiuteryje yra sukurtas ir veikia „Linux“ platinimas.

1 veiksmas: atsisiųskite ir įdiekite „Git“ „Linux“ serveryje

Nereikia nė sakyti, kad „Git“ turi būti įdiegtas „Linux“ serveryje kaip išankstinis veiksmas. Paleiskite terminalą ir naudokite „Linux“ platinimo paketų tvarkyklę, kad įdiegtumėte „Git“:

instagram viewer

„Debian“ / „Ubuntu“ dariniuose:

sudo apt diegti git

Įjungta Archiniai paskirstymai:

sudo pacman -S git

„CentOS“ / RHEL / „Fedora“:

sudo dnf diegti git

Kai „Git“ bus įdiegtas jūsų sistemoje, pereikite prie kitų veiksmų, kad sukonfigūruotumėte „Linux“ sistemą, kad „Git“ saugyklos būtų talpinamos kaip „Git“ serveris.

2 veiksmas: nustatykite „Git“ vartotojo paskyrą

Prisijunkite prie „Linux“ serverio per SSH, KPP arba bet koks kitas nuotolinės prieigos protokolas. Arba, jei kaip serverį naudojate atsarginį kompiuterį, įjunkite jį ir sukurkite naują vartotojo abonementą, kad galėtumėte tvarkyti saugyklas.

ssh vartotojo vardas@adresas
sudo useradd git

Pridėję naują vartotoją, perjunkite į jį naudodami su komanda:

su git

Sukurti dedikuotą git vartotojo abonementas yra saugos protokolas, užtikrinantis, kad klientai, prisijungę prie jūsų „Git“ serverio, turės ribotą matomumą ir prieigą prie įrenginio išteklių. Tai leidžia saugiai bendradarbiauti vykdant grupinius projektus, kuriuose prie jūsų serverio prisijungs keli komandos nariai.

3 veiksmas: sukurkite .ssh katalogą ir pridėkite įgaliotus raktus

Kuriant a .ssh katalogas yra būtinas norint saugoti viešuosius raktus ir kitus esminius duomenis, kurie nulems, kam bus suteikta prieiga prie šio „Git“ serverio. Pirmiausia prisijunkite prie anksčiau sukurtos git vartotojo paskyros, sukurkite .ssh katalogą ir apribokite prieigą tik git vartotojui:

ssh git@adresas
mkdir.ssh
chmod 700 .ssh/
palieskite .ssh/authorized_keys

Apsaugokite prieigos prie katalogo leidimus naudodami chmod komanda, kad niekas, išskyrus jus, negalėtų jos keisti. Perkelti į .ssh katalogą ir sukurkite naują failą „authorized_keys“ naudodami liesti komandą.

cd.ssh
ssh-keygen -t rsa #tik paleiskite šią komandą, jei NĖRA id_rsa.pub failo
katėid_rsa.pub

Turėsite atnaujinti šį failą naudodami SSH viešuosius raktus klientų, kuriems norite suteikti prieigą prie Git serverio. Sustabdykite SSH sesiją ir atidarykite .ssh/id_rsa.pub failą vietiniame kompiuteryje naudodami teksto rengyklę arba katės komanda. Šiame faile yra jūsų viešasis užšifruotas raktas, kuris, įrašius į author_keys failą, suteiks jums prieigą prie Git serverio be slaptažodžio.

cd.ssh
vi authorised_keys

Nukopijuokite viešąjį raktą ir sukurkite naują SSH ryšį su „Git“ serveriu. Perkelti į .ssh kataloge, atidarykite failą authorised_keys naudodami teksto rengyklę ir įklijuokite viešąjį raktą. Išsaugokite pakeitimus ir išeikite.

Nuo tada turėtumėte galėti prisijungti prie serverio be jokio slaptažodžio. Pakartokite šį veiksmą kiekvienam įrenginiui, kuris prisijungs prie serverio.

4 veiksmas: sukurkite katalogą, kuriame saugosite visas savo saugyklas

Prisijunkite prie „Linux“ serverio ir sukurkite katalogą arba naudokite integruotą kaip šakninį katalogą. Atminkite, kad tai yra katalogas, kuriame bus saugomos visos jūsų saugyklos. Tai gera praktika siekiant tvarkingesnio projektų organizavimo.

mkdir katalogo_pavadinimas

Sukūrę katalogą, pereikite prie paskutinio šio vadovo veiksmo, kad užbaigtumėte Git serverio sąranką.

5 veiksmas: pradėkite plėtrą pridėdami naują projektą

Dabar praktiškai baigėte nustatyti „Git“ serverį. Dabar jums tereikia pradėti plėtrą inicijuojant saugyklas ir įtraukiant nuotolinę kilmę į vietinį kompiuterį. Pereikite į pirminį katalogą naudodami cd komandą ir sukurti a .git projekto katalogas:

cd tėvų_katalogas
mkdirnaujas projektas.git

Dabar inicijuokite atvirą git saugyklą:

git init -- plikas

Kai saugykla yra inicijuota, laikas pridėti nuotolinę kilmę vietiniame kompiuteryje:

git nuotolinis pridėti kilmės pavadinimas git@adresas:new_project.git

Tai viskas, ką jums reikia padaryti serverio pusėje. Dabar bet kuris autentifikuotas klientas gali atlikti įprastas Git operacijas, pvz., stumti, traukti, sujungti, klonuoti ir kt. Norėdami pradėti naujus projektus, turėsite kartoti šį veiksmą kiekvieną kartą kurdami naują projektą.

Išbandykite jo funkcionalumą atlikdami „git push“:

palieskite testo failą
git pridėti testo failą
git commit -m "bandomasis failas"
git push vardo meistras
git klonas git@adresas: new_project.git

Jūsų failas bus sėkmingai perkeltas į nuotolinę vietą. Norėdami kryžmiškai patikrinti, ar „push“ operacija veikė, galite klonuoti saugyklą ir saugykloje turėtumėte rasti bandomąjį failą.

„Git“ serverio saugos patarimai

Kai Git serveris yra paruoštas ir veikia, turite atidžiai stebėti jo saugumo lygį jūsų asmeninis serveris ir tik jūs esate atsakingi už jo priežiūrą ir apsaugą nuo išorės grasinimai. Kai kurios geriausios saugos praktikos, kurias reikia taikyti, yra šios:

  • Išjungti slaptažodžio prisijungimą
  • Pakeiskite numatytąjį apvalkalą į git-shell. Tai apriboja prisijungusiam vartotojui duoti bet kokios ne git komandos
  • Naudokite pasirinktinį prievadą SSH
  • Išjungti root vartotojo prisijungimą
  • Reguliariai kurkite atsargines duomenų kopijas

Yra daug tokių saugos konfigūracijų ir saugos priemonių, kurias galite įdiegti savo Linux serveryje, kad apsaugotumėte jį nuo užpuolikų ir išvengtumėte neteisėtos prieigos.