Februarie 2, 2026Gidse
Hoe om 'n Privaat Git Bediener op VPS Op te Stel
Volledige gids tot die opstel van jou eie privaat Git bediener op 'n VPS. Leer hoe om Git bewaarplekke met volledige beheer en privaatheid te host met behulp van GitLab, Gitea, of kaal bewaarplekke.

Om jou eie Git bediener te host gee jou volledige beheer oor jou kode bewaarplekke, wat privaatheid verseker en vermy afhanklikheid van derdeparty dienste. Of jy 'n eenvoudige kaal bewaarplek of 'n volledig funksionele Git hosting platform nodig het, hierdie gids dek verskeie opsies vir die opstel van 'n privaat Git bediener op jou VPS.
Waarom Jou Eie Git Bediener Host?
- Volledige privaatheid: Jou kode bly op jou bediener
- Geen verskaffer vaslegging: Volledige beheer oor jou bewaarplekke
- Aanpassing: Konfigureer presies hoe jy wil
- Koste-effektief: Een bediener vir onbeperkte bewaarplekke
- Nakoming: Voldoen aan data verblyf vereistes
- Leer: Verstaan Git bediener interne
Opsie 1: GitLab (Volledig Funksioneel)
GitLab bied 'n volledige DevOps platform:
bash
curl -sS https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh | bash
apt install gitlab-ce
gitlab-ctl reconfigure
# Toegang GitLab by http://your-server-ip
# Verstek gebruikersnaam: root
# Stel wagwoord op eerste aanmeldingOpsie 2: Gitea (Liggewig)
Gitea is 'n liggewig, self-gehoste Git diens:
bash
wget -O gitea https://dl.gitea.io/gitea/1.21.0/gitea-1.21.0-linux-amd64
chmod +x gitea
mv gitea /usr/local/bin/
# Skep systemd diens
nano /etc/systemd/system/gitea.service
# Konfigureer en begin Gitea
systemctl enable gitea
systemctl start giteaOpsie 3: Kaal Git Bewaarplek (Eenvoudig)
Vir basiese Git hosting sonder 'n web koppelvlak:
bash
mkdir -p /srv/git/myproject.git
cd /srv/git/myproject.git
git --bare init
# Stel behoorlike regte:
chown -R git:git /srv/git
chmod -R 755 /srv/git
# Kloneer vanaf kliënt:
git clone git@your-server:/srv/git/myproject.gitSSH Toegang Konfigurasie
Stel SSH op vir veilige Git toegang:
bash
adduser git
su - git
mkdir .ssh
chmod 700 .ssh
nano .ssh/authorized_keys
# Voeg publieke sleutels van ontwikkelaars by
chmod 600 .ssh/authorized_keys
# Toets verbinding:
ssh git@your-serverSekuriteit Beste Praktyke
- Gebruik SSH sleutels in plaas van wagwoorde
- Aktiveer twee-faktor verifikasie (GitLab/Gitea)
- Gereelde rugsteun van bewaarplekke
- Hou Git bediener sagteware op datum
- Konfigureer firewall om toegang te beperk
- Gebruik SSL/TLS vir web koppelvlakke
- Implementeer toegang beheer en regte
- Monitor logs vir verdagte aktiwiteit
Rugsteun Strategie
Gereelde rugsteun is noodsaaklik:
bash
#!/bin/bash
# Git bewaarplek rugsteun skrip
BACKUP_DIR="/backup/git"
REPO_DIR="/srv/git"
DATE=$(date +%Y%m%d)
tar -czf $BACKUP_DIR/git-backup-$DATE.tar.gz $REPO_DIR
# Hou laaste 30 dae
find $BACKUP_DIR -name "*.tar.gz" -mtime +30 -delete