net:git

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
net:git [2020/05/24 15:10] – [Redirection ssh] davidnet:git [2023/05/22 10:25] (Version actuelle) – [Utilisateur à distance] david
Ligne 1: Ligne 1:
-<note important> 
-en cours d'écriture 
-</note> 
- 
- 
 <jumbotron> <jumbotron>
 ====== Donner accès à vos dépôt git ====== ====== Donner accès à vos dépôt git ======
Ligne 58: Ligne 53:
 ====== Serveur web  ====== ====== Serveur web  ======
  
-''git-web'' est une interface *gciqui va offrir un accès web vers vos dépôts.+''git-web'' est une interface //gci// qui va offrir un accès web vers vos dépôts.
  
 Il peut être utilisé directement sous Apache, mais nécessite le port [[https://www.freshports.org/www/fcgiwrap|www/fcgiwrap]] Il peut être utilisé directement sous Apache, mais nécessite le port [[https://www.freshports.org/www/fcgiwrap|www/fcgiwrap]]
Ligne 174: Ligne 169:
  
 Attribuez les [[:net:ssh|clefs ssh]] de votre utilisateur distant à l'utilisateur local à la //jail//. Attribuez les [[:net:ssh|clefs ssh]] de votre utilisateur distant à l'utilisateur local à la //jail//.
 +N'autorisez que cet utilisateur à ce connecter via ssh:
 +<file sshconfig /etc/ssh/sshd_config>
 +AllowUsers david
 +</file>
  
  
Ligne 184: Ligne 183:
 root@popeye:/ # sysrc -j git sshd_enable='YES' root@popeye:/ # sysrc -j git sshd_enable='YES'
 sshd_enable: no -> YES sshd_enable: no -> YES
 +root@popeye:/ # sysrc -j git sshd_flags="-o ListenAddress=192.168.0.13 -o ListenAddress=fc00::168:13"
 +sshd_flags:  -> -o ListenAddress=192.168.0.13 -o ListenAddress=fc00::168:13
 root@popeye:/ # service -j git sshd start root@popeye:/ # service -j git sshd start
 </code> </code>
 +
 +<callout type="primary" icon="true">Par défaut //sshd// écoute sur toutes les interfaces, les options sont là pour le restreindre aux adresses de la //jail//.</callout>
  
 Maintenant, il faut connecter l'hôte à la jail. A moins d'interdire totalement l'accès ssh(1) sur l'hôte, il est peu probable que cela vous convienne, il faudra utiliser un autre port que le classique ''22'' pour se connecter à la jail. Maintenant, il faut connecter l'hôte à la jail. A moins d'interdire totalement l'accès ssh(1) sur l'hôte, il est peu probable que cela vous convienne, il faudra utiliser un autre port que le classique ''22'' pour se connecter à la jail.
Ligne 193: Ligne 196:
 <file bash /etc/pf.conf> <file bash /etc/pf.conf>
 # allow jail_git to connect to internet # allow jail_git to connect to internet
-nat on $ext_if inet6 from $jail_git to any -> ($ext_if)+nat on $ext_if inet6 from $jail_git to any -> ($ext_if):0
  
 rdr pass on $ext_if proto tcp from any to ($ext_if) port 9022 -> jail_git port 22 rdr pass on $ext_if proto tcp from any to ($ext_if) port 9022 -> jail_git port 22
  • net/git.1590333025.txt.gz
  • Dernière modification : 2020/05/24 15:10
  • de david