centos下搭建git服务器

来源:互联网 发布:网络约车平台架构图 编辑:程序博客网 时间:2024/05/18 01:43

我的centos版本是6.4

1. 安装git

wget https://www.kernel.org/pub/software/scm/git/git-2.9.3.tar.gz

然后解压,依次输入:./config,make,make install

也可以在git下载地址选择自己需要的git版本,我本人选择git-2.9.3最新版本

make可能出现的问题:


这里写图片描述

解决办法:

yum install perl-ExtUtils-MakeMaker package

②:

这里写图片描述

解决办法:

ntpdate time.nist.gov

③:
这里写图片描述

解决办法:

yum install -y gettext

2. 创建一个git用户,并创建该用户登录密码

adduser git
passwd git

3. 初始化仓库

[root@local ~]# git init –bare /data/git/mygit.git
Initialized empty Git repository in /data/git/mygit.git/

执行以上命令,会创建一个裸仓库,裸仓库没有工作区,因为服务器上的Git仓库纯粹是为了共享,所以不让用户直接登录到服务器上去改工作区,并且服务器上的Git仓库通常都以.git结尾。然后,把owner改为git:

chown -R git:git /data/git/mygit.git/

4.服务器端完成之后,下载客户端测试连接

  1. 选择客户端版本
  2. 安装客户端之后,新建文件夹,鼠标右击,选择Git Bash Here

输入:git clone git@#你的服务器地址#:/data/git/mygit.git
Cloning into ‘mygit’…
git@192.168.148.68’s password:

这里两点需要注意:第一,当你第一次使用Git的clone或者push命令连接GitHub时,会得到一个警告:

The authenticity of host ‘github.com (xx.xx.xx.xx)’ can’t be established. RSA key fingerprint is xx.xx.xx.xx.xx. Are you sure you want to continue connecting (yes/no)?

这是因为Git使用SSH连接,而SSH连接在第一次验证GitHub服务器的Key时,需要你确认GitHub的Key的指纹信息是否真的来自GitHub的服务器,输入yes回车即可。

Git会输出一个警告,告诉你已经把GitHub的Key添加到本机的一个信任列表里了:

Warning: Permanently added ‘github.com’ (RSA) to the list of known hosts.

这个警告只会出现一次,后面的操作就不会有任何警告了。

如果你实在担心有人冒充GitHub服务器,输入yes前可以对照GitHub的RSA Key的指纹信息是否与SSH连接给出的一致。

第二,这里提示你输入密码才能clone,当然如果你知道密码,可以键入密码来进行clone,但是更为常见的方式,是利用SSH的公钥来完成验证。

5. 创建SSH Key

首先在用户主目录下,看看有没有.ssh目录,如果有,再看看这个目录下有没有id_rsa和id_rsa.pub这两个文件,如果已经有了,可直接跳到下一步。如果没有,打开Shell(Windows下打开Git Bash),创建SSH Key:

$ ssh-keygen -t rsa -C “git@192.168.148.68”

你需要把邮件地址换成你自己的邮件地址,然后一路回车,使用默认值即可,由于这个Key也不是用于军事目的,所以也无需设置密码。

如果一切顺利的话,可以在用户主目录里找到.ssh目录,里面有id_rsa和id_rsa.pub两个文件,这两个就是SSH Key的秘钥对,id_rsa是私钥,不能泄露出去,id_rsa.pub是公钥,可以放心地告诉任何人。

6、Git服务器打开RSA认证

然后就可以去Git服务器上添加你的公钥用来验证你的信息了。在Git服务器上首先需要将/etc/ssh/sshd_config中将RSA认证打开,即:

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

这里我们可以看到公钥存放在.ssh/authorized_keys文件中。所以我们在/home/git下创建.ssh目录,然后创建authorized_keys文件,并将刚生成的公钥导入进去。

然后再次clone的时候,或者是之后push的时候,就不需要再输入密码了:

7、禁用git用户的shell登陆

出于安全考虑,第二步创建的git用户不允许登录shell,这可以通过编辑/etc/passwd文件完成。找到类似下面的一行:

git:x:500:501::/home/git:/bin/bash

改为:

git:x:500:501::/home/git::/usr/bin/git-shell

切记:同时将git安装目录下的git-shell复制或者建立软连接到/usr/bin/下

这样,git用户可以正常通过ssh使用git,但无法登录shell,因为我们为git用户指定的git-shell每次一登录就自动退出。

参考链接:http://blog.csdn.net/wave_1102/article/details/47779401

0 0
原创粉丝点击