]> git.openstreetmap.org Git - chef.git/blobdiff - cookbooks/git/recipes/server.rb
Allow access to a git server to be restricted to certain nodes
[chef.git] / cookbooks / git / recipes / server.rb
index c3382a2cf19ccd5b78ebe0e70a6feb4f913148a3..4f537e62d0b7958f23608fd7eecddcb90ac40e0e 100644 (file)
 # limitations under the License.
 #
 
-include_recipe "apache"
 include_recipe "networking"
 
-package "gitweb"
-
-apache_module "rewrite"
-
 git_directory = node[:git][:directory]
 
 directory git_directory do
@@ -32,25 +27,29 @@ directory git_directory do
   mode 02775
 end
 
-template "/etc/gitweb.conf" do
-  source "gitweb.conf.erb"
-  owner "root"
-  group "root"
-  mode 0644
-end
-
-apache_site node[:git][:host] do
-  template "apache.erb"
-  directory git_directory
-end
-
-firewall_rule "accept-git" do
-  action :accept
-  source "net"
-  dest "fw"
-  proto "tcp:syn"
-  dest_ports "git"
-  source_ports "1024:"
+if node[:git][:allowed_nodes]
+  search(:node, node[:git][:allowed_nodes]).each do |n|
+    n.interfaces(:role => :external).each do |interface|
+      firewall_rule "accept-git" do
+        action :accept
+        family interface[:family]
+        source "#{interface[:zone]}:#{interface[:address]}"
+        dest "fw"
+        proto "tcp:syn"
+        dest_ports "git"
+        source_ports "1024:"
+      end
+    end
+  end
+else
+  firewall_rule "accept-git" do
+    action :accept
+    source "net"
+    dest "fw"
+    proto "tcp:syn"
+    dest_ports "git"
+    source_ports "1024:"
+  end
 end
 
 Dir.new(git_directory).select { |name| name =~ /\.git$/ }.each do |repository|
@@ -71,3 +70,10 @@ Dir.new(git_directory).select { |name| name =~ /\.git$/ }.each do |repository|
     end
   end
 end
+
+template "/etc/cron.daily/git-backup" do
+  source "backup.cron.erb"
+  owner "root"
+  group "root"
+  mode 0755
+end