Tengo un servidor de producción (Ubuntu, que funciona las 24 horas, los 7 días de la semana) con un repositorio git y algunas computadoras cliente, cada una con una copia de trabajo de este repositorio. En las computadoras cliente, el simple uso del cifrado de la carpeta de inicio parece resolver el problema de que, en caso de robo de hardware, nadie puede acceder a los archivos en el git.
¿Cómo puedo cifrar el lado remoto del repositorio git para asegurarme de que en caso de hardware robado nadie pueda reconfigurar y clonar el repositorio git?
Al principio, pensé en cifrar el directorio de inicio del usuario git, pero luego me di cuenta de que esto no tendría ningún sentido, ¿desde cuándo y por quién debería ser descifrado?
¿Puedo poner el repositorio de git en mi propio directorio / enlace de inicio para que solo esté disponible cuando haya iniciado sesión en el servidor a través de SSH? ¿O hay una solución similar a este problema?
Gracias por cualquier consejo de antemano!
fuente
git
? Como no soy el usuario git cuando inicio sesión con SSH, ¿cómo puedo montar el ecryptfs? ¿O debería iniciar sesión con el usuario git?Puede usar un filtro de manchas / limpieza para cifrar el contenido del repositorio en el sistema de archivos remoto: https://gist.github.com/873637
fuente
Puede usar git-remote-gcrypt hacia
git push
ygit fetch
desde las computadoras cliente al servidor (o en cualquier otro lugar). No solo los contenidos, sino también los nombres de los archivos y otros metadatos del repositorio (¿todos?) También están encriptados.fuente