Оказывается, что причина была действительно глупа: доля CIFS не могла быть расположена в новой сети, заставив mount.cifs утилиту неоднократно зарегистрироваться к консоли и завинтить весь ввод с клавиатуры. Это означало, что в действительности я не мог даже войти в систему уже не говоря о sudo.
После того как я удалил долю CIFS из/etc/fstab, все работало просто великолепно, включая sudo.
Благодаря всем для их входа.:)
Пока вы Если вы спрашиваете, какой способ является наиболее распространенным, я думаю, что лучше взглянуть на вашу ситуацию и помнить, что один протокол не исключает другой - добавьте дополнительные протоколы доступа позже, если они вам понадобятся.
Большинство эффективный и быстрый - это использование встроенного демона Git. Однако мало Предлагаемые функции: без шифрования, без аутентификации. Идеально для публики доступные только для чтения зеркала ваших репозиториев. Если вам нужна производительность, также подумайте об установке последней версии, а не версии, поставляемой с вашей ОС.
Самый совместимый способ - это HTTP. Менее эффективен, чем собственный Git, но и не такой большой разницы. Наиболее важные преимущества HTTP - это проникновение межсетевого экрана и поддержка прокси. Он выглядит как обычный другой HTTP-трафик для большинства шлюзов / межсетевых экранов.
Более безопасный - это HTTPS, но неизбежно менее эффективен. Требуется довольно некоторая настройка. Вам также понадобится доверенный сертификат TLS.
Аналогичная безопасность, но более распространенный способ - использовать SSH. Это значение по умолчанию , если протокол не указан в командной строке. Он работает на SSH и обеспечивает надежное шифрование, а также аутентификацию по паролю и ключу. Хотя нетрадиционный, таким же способом можно разрешить анонимный доступ.
Мой совет будет зависеть от варианта использования ваших репозиториев:
частные репозитории и небольшая группа пользователей: общедоступные репозитории SSH
, любое количество клонов, но небольшая группа пользователей с привилегиями push: HTTP и Git (только для выборки) + SSH (+ push-доступ)
любое из вышеперечисленных, но с большим количеством пользователей с привилегиями push: вы, вероятно, не понимаете философию из Git.
Некоторые общедоступные или корпоративные сети могут блокировать трафик Git и SSH. Если вам действительно нужно получить доступ к своим репозиториям из где угодно , рассмотрите возможность использования как HTTPS, так и SSH.
любое количество клонов, но небольшая группа пользователей с привилегиями push: HTTP и Git (только для выборки) + SSH (+ push-доступ)любые из вышеперечисленных, но с большим количеством пользователей с привилегиями push: вы, вероятно, не понимают философию Git.
Некоторые общедоступные или корпоративные сети могут блокировать Git и трафик SSH. Если вам действительно нужно получить доступ к своим репозиториям из где угодно , рассмотрите возможность использования как HTTPS, так и SSH.
любое количество клонов, но небольшая группа пользователей с привилегиями push: HTTP и Git (только для выборки) + SSH (+ push-доступ)любое из вышеперечисленных, но с большим количеством пользователей с привилегиями push: вы, вероятно, не понимают философию Git.
Некоторые общедоступные или корпоративные сети могут блокировать Git и SSH-трафик. Если вам действительно нужно получить доступ к своим репозиториям из где угодно , рассмотрите возможность использования как HTTPS, так и SSH.
Вы можете использовать HTTPS для доступа только для чтения, если ваши репозитории являются общедоступными, так как его легко использовать на стороне клиента. В противном случае вам следует использовать только SSH. В любом случае вы должны использовать SSH для доступа на запись, так как он обеспечивает лучшее управление аутентификацией.