De când GitHub a fost achiziționat de Microsoft, destul de mulți dezvoltatori au planificat să migreze propriile depozite de coduri de la github.com la o soluție alternativă găzduită de sine. Cea mai comună alegere este GitLab Community Edition (CE). Ca soluție sofisticată și flexibilă, GitLab CE poate fi implementat folosind diferite metode, dar numai metoda recomandată oficial, instalarea pachetului Omnibus, va fi acoperită aici.
Cerințe preliminare
- O nouă instanță a serverului Vultr CentOS 7 cu cel puțin 4 GB memorie. 8 GB sau mai mult este recomandat pentru a servi până la 100 de utilizatori. Spune că adresa sa IPv4 este
203.0.113.1.
- Un utilizator sudo .
- Un domeniu
gitlab.example.comfiind îndreptat către instanța menționată mai sus.
Notă: Când se implementează pe propria instanță a serverului, asigurați-vă că înlocuiți toate valorile exemplelor cu cele reale
Aprindeți un terminal SSH și conectați-vă la instanța de server CentOS 7 ca utilizator sudo.
Adăugați o partiție swap și reglați setarea rapidă
Când implementați GitLab CE 11.x pe o mașină cu 4 GB memorie, este necesar să configurați o partiție swap de 4 GB pentru o funcționare lină.
sudo dd if=/dev/zero of=/swapfile count=4096 bs=1M
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
free -m
Notă: Dacă utilizați o dimensiune diferită a serverului, dimensiunea partiției swap poate varia.
În scopul performanței sistemului, se recomandă configurarea setării de rapiditate a kernelului la o valoare scăzută, cum ar fi 10:
echo 'vm.swappiness=10' | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
cat /proc/sys/vm/swappiness
Ieșirea catcomenzii va fi 10.
Configurați numele de gazdă al mașinii și numele de domeniu complet calificat (FQDN)
Utilizați următoarele comenzi pentru a configura un nume de gazdă gitlabși un FQDN gitlab.example.com, pentru mașină:
sudo hostnamectl set-hostname gitlab
cat <<EOF | sudo tee /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
203.0.113.1 gitlab.example.com gitlab
EOF
Puteți confirma rezultatele:
hostname
hostname -f
Modificați regulile firewall-ului
Permiteți traficul HTTP și HTTPS de intrare:
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo systemctl reload firewalld.service
Instalați EPEL YUM repo și apoi actualizați sistemul
sudo yum install -y epel-release
sudo yum -y update && sudo shutdown -r now
Când sistemul este din nou în funcțiune, conectați-vă ca același utilizator sudo pentru a continua.
Pasul 2: Instalați dependențele necesare
Înainte de a instala GitLab CE, trebuie să instalați dependențele necesare:
sudo yum install -y curl policycoreutils-python openssh-server openssh-clients
De asemenea, dacă doriți să utilizați Postfix pentru a trimite mesaje de notificare, trebuie să instalați Postfix și să modificați regulile de firewall după cum urmează:
sudo yum install -y postfix
sudo systemctl enable postfix.service
sudo systemctl start postfix.service
sudo firewall-cmd --permanent --add-service=smtp
sudo firewall-cmd --permanent --add-service=pop3
sudo firewall-cmd --permanent --add-service=imap
sudo firewall-cmd --permanent --add-service=smtps
sudo firewall-cmd --permanent --add-service=pop3s
sudo firewall-cmd --permanent --add-service=imaps
sudo firewall-cmd --reload
După instalarea Postfix, trebuie să configurați Postfix prin editarea fișierului principal de configurare /etc/postfix/main.cfîn conformitate cu setările actuale ale serverului dvs.
Notă: Pe lângă instrucțiunile de mai sus, trebuie să trimiteți un bilet de asistență pentru a anula blocul implicit al lui Vultr pe portul SMTP 25.
În mod alternativ, dacă doriți să utilizați o altă soluție de mesagerie, pur și simplu săriți instalarea Postfix și alegeți să utilizați un server SMTP extern după instalarea GitLab CE.
Pasul 3: Instalează GitLab RPM repo și apoi instalează GitLab CE
Configurați depozitul RPM GitLab CE pe sistemul dvs.:
cd
curl -sS https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.rpm.sh | sudo bash
Apoi, instalați GitLab CE 11.x:
sudo EXTERNAL_URL="http://gitlab.example.com" yum install -y gitlab-ce
Instalarea poate dura ceva.
În cele din urmă, îndreptați-vă browser-ul web preferat http://gitlab.example.com, apoi trimiteți o nouă parolă după cum vi se solicită să terminați instalarea.
De acum înainte, utilizați datele de acreditare de mai jos pentru a vă autentifica ca administrator:
- Nume de utilizator:
root
- Parola:
<your-new-password>
Pasul 4: Activați accesul HTTPS prin integrarea unui certificat Let's Encrypt SSL
Deocamdată, ați instalat cu succes GitLab CE 11.x pe instanța dvs. de server, iar utilizatorii pot vizita deja site-ul utilizând protocolul HTTP. În scopuri de securitate, este recomandat să activați accesul HTTPS la serverul dvs. GitLab prin integrarea unui certificat Let's Encrypt SSL.
Utilizați vieditorul pentru a deschide fișierul de configurare GitLab CE:
sudo vi /etc/gitlab/gitlab.rb
Găsiți următoarele două rânduri:
external_url 'http://gitlab.example.com'
# letsencrypt['contact_emails'] = [] # This should be an array of email addresses to add as contacts
Înlocuiți-le în consecință:
external_url 'https://gitlab.example.com'
letsencrypt['contact_emails'] = ['[email protected]']
Salvează și închide:
:wq!
Rulați următoarea comandă pentru a reconfigura GitLab CE folosind setările actualizate:
sudo gitlab-ctl reconfigure
Reconfigurarea va dura ceva.
După finalizarea reconfigurării, toți utilizatorii vor fi obligați să utilizeze protocolul HTTPS atunci când accesează site-ul GitLab.
Notă: După trecerea de la HTTP la HTTPS, cookie-urile vechi pot provoca o eroare GitLab 422. Ștergerea cookie-urilor rezolvă această problemă.