gitlab-sshd
- 프로덕션 사용을 위한 준비 완료 Cloud Native GitLab in GitLab 15.1 및 Linux packages in GitLab 15.9.
gitlab-sshd
는 독립형 SSH 서버로 Go로 작성되었습니다. gitlab-shell
패키지의 일부로 제공됩니다. OpenSSH 대안으로 메모리 사용량이 낮고, 프록시 뒤에서 실행되는 응용 프로그램에 대해 IP 주소별 그룹 액세스 제한을 지원합니다.
gitlab-sshd
는 SSH 작업을 제공하는 OpenSSH의 경량 대안입니다.
OpenSSH가 제한된 셸 접근 방식을 사용하는 반면, gitlab-sshd
는 들어오는 요청에 응답하는 현대적인 다중 스레드 서버 애플리케이션처럼 동작합니다. 주요 차이점은 OpenSSH가 SSH를 전송 프로토콜로 사용하는 반면, gitlab-sshd
는 원격 프로시저 호출(Remote Procedure Calls, RPCs)을 사용한다는 것입니다. 자세한 내용은 블로그 게시물을 참조하세요.
GitLab Shell의 기능은 Git 작업에 한정되지 않습니다.
OpenSSH에서 gitlab-sshd
로 전환하는 것을 고려하고 있다면, 다음과 같은 사항을 유념하세요:
-
gitlab-sshd
는 PROXY 프로토콜을 지원합니다. HAProxy와 같은 프로토콜에 의존하는 프록시 서버 뒤에서 실행할 수 있습니다. PROXY 프로토콜은 기본적으로 활성화되어 있지 않지만, 활성화할 수 있습니다. -
gitlab-sshd
는 SSH 인증서를 지원하지 않습니다. 이를 추가하는 것에 대한 논의는 이슈 655를 참조하세요. -
gitlab-sshd
는 2FA 복구 코드 재생성을 지원하지 않습니다.2fa_recovery_codes
를 실행하면 다음과 같은 오류가 발생합니다:remote: ERROR: Unknown command: 2fa_recovery_codes
. 자세한 정보는 논의를 확인하세요.
gitlab-sshd
활성화
gitlab-sshd
를 사용하려면:
다음 지침은 OpenSSH와 다른 포트에서 gitlab-sshd
를 활성화합니다:
-
/etc/gitlab/gitlab.rb
파일을 편집합니다:gitlab_sshd['enable'] = true gitlab_sshd['listen_address'] = '[::]:2222' # 포트를 적절하게 조정하십시오
-
선택 사항. 기본적으로, Linux 패키지 설치 시
/var/opt/gitlab/gitlab-sshd
에 호스트 키가 존재하지 않는 경우 SSH 호스트 키가 생성됩니다. 이 자동 생성을 비활성화하려면 이 줄을 추가하세요:gitlab_sshd['generate_host_keys'] = false
-
파일을 저장하고 GitLab을 재구성합니다:
sudo gitlab-ctl reconfigure
기본적으로 gitlab-sshd
는 git
사용자로 실행됩니다. 따라서 gitlab-sshd
는 1024보다 낮은 특권 포트 번호에서 실행할 수 없습니다. 이는 사용자가 gitlab-sshd
포트로 Git에 접근해야 하거나 SSH 트래픽을 gitlab-sshd
포트로 전달하는 로드 밸런서를 사용해야 함을 의미합니다.
사용자는 새로 생성된 호스트 키가 OpenSSH 호스트 키와 다르기 때문에 호스트 키 경고를 볼 수 있습니다. 이 문제가 발생하는 경우 호스트 키 생성을 비활성화하고 기존 OpenSSH 호스트 키를 /var/opt/gitlab/gitlab-sshd
에 복사하는 것을 고려하세요.
다음 지침은 OpenSSH 대신 gitlab-sshd
로 전환합니다:
-
gitlab-shell
차트의sshDaemon
옵션을gitlab-sshd
로 설정합니다.
예를 들어:gitlab: gitlab-shell: sshDaemon: gitlab-sshd
-
Helm 업그레이드를 수행합니다.
기본적으로, gitlab-sshd
는 다음을 수신합니다:
- 포트 22에서 외부 요청(
global.shell.port
)을 수신합니다. - 포트 2222에서 내부 요청(
gitlab.gitlab-shell.service.internalPort
)을 수신합니다.
PROXY 프로토콜 지원
로드 밸런서가 gitlab-sshd
앞에 사용될 때, GitLab은 클라이언트의 실제 IP 주소 대신 프록시의 IP 주소를 보고합니다. gitlab-sshd
는 실제 IP 주소를 얻기 위해 PROXY 프로토콜을 지원합니다.
PROXY 프로토콜을 활성화하려면:
-
/etc/gitlab/gitlab.rb
를 편집합니다:gitlab_sshd['proxy_protocol'] = true # 프록시 프로토콜 정책 ("use", "require", "reject", "ignore"), "use"가 기본값입니다 gitlab_sshd['proxy_policy'] = "use"
gitlab_sshd['proxy_policy']
옵션에 대한 자세한 내용은go-proxyproto
라이브러리를 참조하십시오. -
파일을 저장하고 GitLab을 재구성합니다:
sudo gitlab-ctl reconfigure
-
gitlab.gitlab-shell.config
옵션을 설정합니다. 예를 들어:gitlab: gitlab-shell: config: proxyProtocol: true proxyPolicy: "use"
-
Helm 업그레이드를 수행합니다.