Вы не можете сделать это разумно. Вы не можете изменять содержимое коммита; вы можете создавать только новые коммиты. Даже если бы это было возможно, это сломало бы git: коммиты на сервере не были бы связаны с историей, хранящейся в локальных репозиториях разработчиков, и ничего бы никогда не сработало. Вам действительно нужно выполнить такую фильтрацию перед добавлением файлов в репозиторий, поэтому вы делаете это на стороне клиента в хуках pre-commit
и т. Д.
Лучше Решение состоит в том, чтобы реализовать на сервере механизм принудительного применения: отклонять изменения, не соответствующие вашим стандартам.
Если на вашем компьютере установлены какие-либо брандмауэры, вам необходимо добавить правила портов для этих брандмауэров. Примеры межсетевого экрана :iptables
,ufw
В большинстве случаев разработчики настраивали почтовые серверы типа dovecot и postfix, но забывали добавить правила для таких портов, как 25
, 143
, 587
, 993
.
ufw status // this will list all current rules
ufw allow [port] //For example: ufw allow 25
//SMTP
sudo iptables -A INPUT -p tcp --dport 25 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 25 -m conntrack --ctstate ESTABLISHED -j ACCEPT
//IMAP
sudo iptables -A INPUT -p tcp --dport 143 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 143 -m conntrack --ctstate ESTABLISHED -j ACCEPT
//IMAPS
sudo iptables -A INPUT -p tcp --dport 993 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 993 -m conntrack --ctstate ESTABLISHED -j ACCEPT
//POP3
sudo iptables -A INPUT -p tcp --dport 110 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 110 -m conntrack --ctstate ESTABLISHED -j ACCEPT
//POP3S
sudo iptables -A INPUT -p tcp --dport 995 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 995 -m conntrack --ctstate ESTABLISHED -j ACCEPT