Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| doc:forgejo [2024/06/19 18:47] – [Upgrade] Niveaux de titres... Zatalyz | doc:forgejo [2025/06/16 19:00] (Version actuelle) – [Installation] Deed | ||
|---|---|---|---|
| Ligne 123: | Ligne 123: | ||
| page à check : https:// | page à check : https:// | ||
| + | |||
| + | |||
| + | ==== Gestion des badbot ==== | ||
| + | Y'a des bots malpolis sur le web... Sur Forgejo, leur impact peut être vraiment gênant. | ||
| + | |||
| + | === Remplissage des archives === | ||
| + | Lorsque quelqu' | ||
| + | |||
| + | <code ini / | ||
| + | ARCHIVE_RETENTION_DAYS = 1</ | ||
| + | |||
| + | On peut évidement mettre plus si on a réglé le souci des badbots, parce que générer les archives prends aussi un peu de puissance sur le serveur (donc " | ||
| + | |||
| + | Redémarrer le service : | ||
| + | sudo systemctl restart forgejo | ||
| + | |||
| + | === Bannir les vilains via nftables et Fail2ban === | ||
| + | <WRAP center round tip 60%> | ||
| + | Si le proxy gère les accès, cela se paramètre sur le proxy. | ||
| + | </ | ||
| + | Configuration de nftables : | ||
| + | <code bash / | ||
| + | table inet filter { | ||
| + | # création du set où les vilaines ip seront notées | ||
| + | set bad_ips { | ||
| + | type ipv4_addr; | ||
| + | flags dynamic; | ||
| + | timeout 24h; | ||
| + | } | ||
| + | |||
| + | chain input { | ||
| + | type filter hook input priority 0; policy accept; | ||
| + | # action sur ces vilaines ip : les balancer dans le vide | ||
| + | ip saddr @bad_ips drop; | ||
| + | } | ||
| + | } | ||
| + | </ | ||
| + | |||
| + | Recharger nftables : | ||
| + | sudo nft -f / | ||
| + | Pour bloquer une ip suspecte qu'on n'a pas encore " | ||
| + | sudo nft add element inet filter bad_ips { xx.xxx.xxx.xxx } | ||
| + | |||
| + | Voir les IPs bannies : | ||
| + | sudo nft list set inet filter bad_ips | ||
| + | |||
| + | Débloquer une IP : | ||
| + | sudo nft delete element inet filter bad_ips { xx.xxx.xxx.xxx } | ||
| + | |||
| + | |||
| + | |||
| + | Puis on installe Fail2Ban et on le paramètre avec ces deux fichiers | ||
| + | <code bash / | ||
| + | [Definition] | ||
| + | failregex = ^< | ||
| + | ignoreregex = | ||
| + | </ | ||
| + | |||
| + | |||
| + | <code bash / | ||
| + | [DEFAULT] | ||
| + | maxRetry = 4 | ||
| + | findtime = 3h | ||
| + | bantime = 3d | ||
| + | banaction = nftables-multiport | ||
| + | |||
| + | [nginx-runner] | ||
| + | enabled = true | ||
| + | filter = nginx-runner | ||
| + | port = http,https | ||
| + | logpath = / | ||
| + | maxretry = 1 | ||
| + | findtime = 600 | ||
| + | bantime = 86400 | ||
| + | banaction = nftables-multiport | ||
| + | </ | ||
| + | |||
| + | Et on active le service : | ||
| + | sudo systemctl enable fail2ban | ||
| + | sudo systemctl restart fail2ban | ||
| + | |||
| + | Pour voir quelles ips sont dans la jail : | ||
| + | sudo fail2ban-client status nginx-runner | ||
| + | |||
| + | =====RUNNER===== | ||
| + | ====Installation==== | ||
| + | Source: https:// | ||
| + | ===Dépendance=== | ||
| + | apt install wget | ||
| + | |||
| + | Installation de Docker: | ||
| + | |||
| + | Source: https:// | ||
| + | |||
| + | Ajoute la Clé GPG: | ||
| + | sudo apt update | ||
| + | sudo apt install ca-certificates curl | ||
| + | sudo install -m 0755 -d / | ||
| + | sudo curl -fsSL https:// | ||
| + | sudo chmod a+r / | ||
| + | |||
| + | Ajouter les sources: | ||
| + | echo \ | ||
| + | "deb [arch=$(dpkg --print-architecture) signed-by=/ | ||
| + | $(. / | ||
| + | sudo tee / | ||
| + | |||
| + | Installer Docker: | ||
| + | sudo apt update | ||
| + | sudo apt install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin | ||
| + | ===Config Daemon=== | ||
| + | |||
| + | Fichier Daemon: | ||
| + | [Unit] | ||
| + | Description=Forgejo Runner | ||
| + | Documentation=https:// | ||
| + | After=docker.service | ||
| + | | ||
| + | [Service] | ||
| + | ExecStart=forgejo-runner daemon --config / | ||
| + | ExecReload=/ | ||
| + | | ||
| + | # This user and working directory must already exist | ||
| + | User=runner | ||
| + | WorkingDirectory=/ | ||
| + | Restart=on-failure | ||
| + | TimeoutSec=0 | ||
| + | RestartSec=10 | ||
| + | | ||
| + | [Install] | ||
| + | |||
| + | Reload le systemd: | ||
| + | sudo systemctl daemon-reload | ||
| + | |||
| + | ===Télécharger et Installer=== | ||
| + | Télécharger: | ||
| + | export RUNNER_VERSION=$(curl -X ' | ||
| + | wget -O forgejo-runner https:// | ||
| + | chmod +x forgejo-runner | ||
| + | wget -O forgejo-runner.asc https:// | ||
| + | gpg --keyserver keys.openpgp.org --recv EB114F5E6C0DC2BCDD183550A4B61A2DC5923710 | ||
| + | gpg --verify forgejo-runner.asc forgejo-runner | ||
| + | |||
| + | Installer: | ||
| + | sudo cp forgejo-runner / | ||
| + | |||
| + | Configurer le Home: | ||
| + | useradd --create-home runner | ||
| + | usermod -aG docker runner | ||
| + | |||
| + | Configurer les dossiers dans le home: | ||
| + | sudo su - runner | ||
| + | |||
| + | mkdir -p data | ||
| + | touch data/ | ||
| + | mkdir -p data/.cache | ||
| + | |||
| + | chown -R 1001:1001 data/ | ||
| + | chown -R 1001:1001 data/.cache | ||
| + | chmod 775 data/ | ||
| + | chmod 775 data/.cache | ||
| + | chmod g+s data/ | ||
| + | chmod g+s data/.cache | ||
| + | |||
| + | Enregistrer le Runner: | ||
| + | sudo -u runner forgejo-runner register | ||
| + | |||
| + | |||
| + | Démarrer le Runner: | ||
| + | sudo service forgejo-runner start | ||
| + | ====Update==== | ||
| + | |||
| + | export RUNNER_VERSION=$(curl -X ' | ||
| + | wget -O forgejo-runner https:// | ||
| + | sudo service forgejo-runner stop | ||
| + | sudo chmod +x forgejo-runner | ||
| + | sudo cp forgejo-runner / | ||
| + | sudo service forgejo-runner start | ||
| + | |||
| + | |||
| {{tag> | {{tag> | ||