gitlab-sshd

Tier: Free, Premium, Ultimate Offering: Self-managed

gitlab-sshd독립형 SSH 서버로 Go로 작성되었습니다. gitlab-shell 패키지의 일부로 제공됩니다. OpenSSH 대안으로 메모리 사용량이 낮고, 프록시 뒤에서 실행되는 응용 프로그램에 대해 IP 주소별 그룹 액세스 제한을 지원합니다.

gitlab-sshdSSH 작업을 제공하는 OpenSSH의 경량 대안입니다.

OpenSSH가 제한된 셸 접근 방식을 사용하는 반면, gitlab-sshd는 들어오는 요청에 응답하는 현대적인 다중 스레드 서버 애플리케이션처럼 동작합니다. 주요 차이점은 OpenSSH가 SSH를 전송 프로토콜로 사용하는 반면, gitlab-sshd는 원격 프로시저 호출(Remote Procedure Calls, RPCs)을 사용한다는 것입니다. 자세한 내용은 블로그 게시물을 참조하세요.

GitLab Shell의 기능은 Git 작업에 한정되지 않습니다.

OpenSSH에서 gitlab-sshd로 전환하는 것을 고려하고 있다면, 다음과 같은 사항을 유념하세요:

  • gitlab-sshd는 PROXY 프로토콜을 지원합니다. HAProxy와 같은 프로토콜에 의존하는 프록시 서버 뒤에서 실행할 수 있습니다. PROXY 프로토콜은 기본적으로 활성화되어 있지 않지만, 활성화할 수 있습니다.
  • gitlab-sshd는 SSH 인증서를 지원하지 않습니다. 이를 추가하는 것에 대한 논의는 이슈 655를 참조하세요.
  • gitlab-sshd는 2FA 복구 코드 재생성을 지원하지 않습니다. 2fa_recovery_codes를 실행하면 다음과 같은 오류가 발생합니다: remote: ERROR: Unknown command: 2fa_recovery_codes. 자세한 정보는 논의를 확인하세요.

gitlab-sshd 활성화

gitlab-sshd를 사용하려면:

Linux 패키지 (Omnibus)

다음 지침은 OpenSSH와 다른 포트에서 gitlab-sshd를 활성화합니다:

  1. /etc/gitlab/gitlab.rb 파일을 편집합니다:

    gitlab_sshd['enable'] = true
    gitlab_sshd['listen_address'] = '[::]:2222' # 포트를 적절하게 조정하십시오
    
  2. 선택 사항. 기본적으로, Linux 패키지 설치 시 /var/opt/gitlab/gitlab-sshd에 호스트 키가 존재하지 않는 경우 SSH 호스트 키가 생성됩니다. 이 자동 생성을 비활성화하려면 이 줄을 추가하세요:

    gitlab_sshd['generate_host_keys'] = false
    
  3. 파일을 저장하고 GitLab을 재구성합니다:

    sudo gitlab-ctl reconfigure
    

기본적으로 gitlab-sshdgit 사용자로 실행됩니다. 따라서 gitlab-sshd는 1024보다 낮은 특권 포트 번호에서 실행할 수 없습니다. 이는 사용자가 gitlab-sshd 포트로 Git에 접근해야 하거나 SSH 트래픽을 gitlab-sshd 포트로 전달하는 로드 밸런서를 사용해야 함을 의미합니다.

사용자는 새로 생성된 호스트 키가 OpenSSH 호스트 키와 다르기 때문에 호스트 키 경고를 볼 수 있습니다. 이 문제가 발생하는 경우 호스트 키 생성을 비활성화하고 기존 OpenSSH 호스트 키를 /var/opt/gitlab/gitlab-sshd에 복사하는 것을 고려하세요.

Helm 차트 (Kubernetes)

다음 지침은 OpenSSH 대신 gitlab-sshd로 전환합니다:

  1. gitlab-shell 차트의 sshDaemon 옵션을 gitlab-sshd로 설정합니다.
    예를 들어:

    gitlab:
      gitlab-shell:
        sshDaemon: gitlab-sshd
    
  2. Helm 업그레이드를 수행합니다.

기본적으로, gitlab-sshd는 다음을 수신합니다:

  • 포트 22에서 외부 요청(global.shell.port)을 수신합니다.
  • 포트 2222에서 내부 요청(gitlab.gitlab-shell.service.internalPort)을 수신합니다.

Helm 차트에서 다른 포트를 구성할 수 있습니다.

PROXY 프로토콜 지원

로드 밸런서가 gitlab-sshd 앞에 사용될 때, GitLab은 클라이언트의 실제 IP 주소 대신 프록시의 IP 주소를 보고합니다. gitlab-sshd는 실제 IP 주소를 얻기 위해 PROXY 프로토콜을 지원합니다.

리눅스 패키지 (Omnibus)

PROXY 프로토콜을 활성화하려면:

  1. /etc/gitlab/gitlab.rb를 편집합니다:

    gitlab_sshd['proxy_protocol'] = true
    # 프록시 프로토콜 정책 ("use", "require", "reject", "ignore"), "use"가 기본값입니다
    gitlab_sshd['proxy_policy'] = "use"
    

    gitlab_sshd['proxy_policy'] 옵션에 대한 자세한 내용은 go-proxyproto 라이브러리를 참조하십시오.

  2. 파일을 저장하고 GitLab을 재구성합니다:

    sudo gitlab-ctl reconfigure
    
Helm 차트 (Kubernetes)
  1. gitlab.gitlab-shell.config 옵션을 설정합니다. 예를 들어:

    gitlab:
      gitlab-shell:
        config:
          proxyProtocol: true
          proxyPolicy: "use"
    
  2. Helm 업그레이드를 수행합니다.