Skip to main content

Configuración de un servidor proxy web de salida

Un servidor proxy proporciona un nivel de seguridad adicional para tu instancia de GitHub Enterprise Server.

¿Quién puede utilizar esta característica?

Site administrators can configure an outbound web proxy server for a GitHub Enterprise Server instance.

Acerca de la configuración de un proxy para GitHub Enterprise Server

Cuando se habilita un servidor proxy para tu instancia de GitHub Enterprise Server, primero GitHub Enterprise Server envía mensajes fuera de banda mediante el servidor proxy, a menos que el host de destino se agregue como una exclusión de servidor proxy HTTP. Los tipos de mensajes fuera de banda incluyen webhooks salientes, carga de paquetes y extracción de avatares heredados. La URL del servidor proxy es el protocolo, dominio o dirección IP más el número de puerto, por ejemplo, http://127.0.0.1:8123.

Note

Para conectar tu instancia de GitHub Enterprise Server a GitHub.com, la configuración del proxy debe permitir la conectividad con github.com y api.github.com. Para obtener más información, vea «Habilitación de GitHub Connect para GitHub.com».

Si se habilitan las GitHub Actions para tu empresa, solo los proxies HTTP serán compatibles. No se admiten los servidores proxy SOCKS5 y HTTPS. Para más información sobre el uso de GitHub Actions con GitHub Enterprise Server, consulta "Iniciar con GitHub Actions para GitHub Enterprise Server".

Configuración de un servidor proxy web de salida

Puedes configurar un servidor proxy saliente tu instancia de GitHub Enterprise Server, y puedes configurar excepciones para las conexiones a dominios específicos.

La instancia valida los nombres de host para la exclusión de proxy mediante la lista de dominios de nivel superior (TLD) registrados de IANA. Para obtener más información, consulta la lista de TLD en el sitio web de IANA.

  1. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haga clic en .

  2. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

  3. En la barra lateral " Administrador del sitio", haz clic en Consola de administración .

  4. En la barra lateral "Configuración", haga clic en Privacidad y desactive Modo de privacidad.

  5. En HTTP Proxy Server, escriba la dirección URL del servidor proxy.

  6. De manera opcional, en HTTP Proxy Exclusion, escriba cualquier host que no exija acceso al proxy, separando los hosts con comas. Las reglas siguientes se aplican a los dominios de nivel superior (TLD) y a las direcciones IP que se excluyen del proxy.

    • Al excluir un TLD, puede excluir a todos los hosts de un dominio de requerir acceso de proxy mediante . como prefijo comodín, como .octo-org.tentacle.
    • Su instancia valida los nombres de host que excluye utilizando la lista de TLD registrados por IANA. Para obtener más información, consulta la lista de TLD en el sitio web de IANA. Si deseas excluir un TLD no registrado, consulta "Exclusión de TLD no registrados adicionales del proxy".
    • Puedes excluir una dirección IPv4 o IPv6 completa y válida.
    • No se puede excluir una dirección IPv4 o IPv6 mediante un punto anterior o final como carácter comodín.
  7. En la barra lateral "Configuración" , haga clic en Guardar configuración.

    Nota: Al guardar la configuración en la Consola de administración se restablecen los servicios de sistema, lo que podría generar un tiempo de inactividad visible para el usuario.

  8. Espera que se complete la fase de configuración.

Exclusión de TLD no registrados adicionales del proxy

Puede configurar los ajustes del proxy de su instancia para excluir los TLD no registrados que no estén especificados en la lista de TLD del sitio web de IANA.

Al excluir TLD no registrados adicionales, debes usar . como prefijo comodín. Si el TLD es tentacle, debes excluir .tentacle. No puedes excluir un TLD no registrado sin el . anterior.

  1. SSH en tu instancia de GitHub Enterprise Server Si la instancia consta de varios nodos, por ejemplo, si la alta disponibilidad o la replicación geográfica están configuradas, utiliza SSH en el nodo principal. Si usas un clúster, puedes utilizar SSH en cualquier nodo. Reemplace HOSTNAME por el nombre de host de la instancia, o el nombre de host o la dirección IP de un nodo. Para obtener más información, vea «Acceder al shell administrativo (SSH)».

    Shell
    ssh -p 122 admin@HOSTNAME
    
  2. Escribe el comando siguiente, reemplazando COMMA-SEPARATED-TLD-LIST por una lista separada por comas de dominios de primer nivel, cada uno con el prefijo de un carácter comodín ..

    ghe-config noproxy.exception-tld-list "COMMA-SEPARATED-TLD-LIST"
    

    Por ejemplo:

    ghe-config noproxy.exception-tld-list ".example,.internal"
    
  3. Para aplicar la configuración, ejecuta el siguiente comando.

    Note

    Durante la ejecución de una configuración, los servicios de tu instancia de GitHub Enterprise Server pueden reiniciarse, y esto puede provocar un breve tiempo de inactividad para los usuarios.

    Shell
    ghe-config-apply
    
  4. Espera que se complete la fase de configuración.