- 요구 사항
- 테스트 방법론
- 컴포넌트 설정
- 외부 로드 밸런서 구성
- 내부 로드 밸런서 구성
- Consul 구성
- PostgreSQL 구성
- Redis 구성
- Gitaly 클러스터 구성
- Sidekiq 구성
- GitLab Rails 구성
- 프로메테우스 구성
- 객체 리포지터리 구성
- 고급 검색 구성
- Helm Charts를 사용한 클라우드 네이티브 하이브리드 참조 아키텍처(대안)
markdown # 참조 아키텍처: 최대 200 RPS 또는 10,000 사용자까지 지원
이 페이지에서는 GitLab 참조 아키텍처에 대해 설명하며, 실제 데이터를 기반으로 1초당 최대 200번의 요청(RPS) 또는 최대 10,000명의 사용자(수작업 및 자동화)를 대상으로 하는 설계입니다.
참조 아키텍처의 전체 디렉터리은 다음을 참조하십시오 사용 가능한 참조 아키텍처.
- 대상 부하: API: 200 RPS, Web: 20 RPS, Git (Pull): 20 RPS, Git (Push): 4 RPS
- 고가용성: 예 (HA를 위해 Praefect은 서드파티 PostgreSQL 솔루션을 필요로 함)
- 예상 비용: 비용 표를 확인하십시오
- 클라우드 네이티브 하이브리드 대체 옵션: 예
- 어떤 참조 아키텍처를 사용해야 하는지 확신이 없는가? 더 많은 정보를 위한 이 가이드로 이동
서비스 | 노드 수 | 구성 | GCP | AWS | Azure |
---|---|---|---|---|---|
외부 로드 밸런서3 | 1 | 4 vCPU, 3.6 GB 메모리 | n1-highcpu-4
| c5n.xlarge
| F4s v2
|
Consul1 | 3 | 2 vCPU, 1.8 GB 메모리 | n1-highcpu-2
| c5.large
| F2s v2
|
PostgreSQL1 | 3 | 8 vCPU, 30 GB 메모리 | n1-standard-8
| m5.2xlarge
| D8s v3
|
PgBouncer1 | 3 | 2 vCPU, 1.8 GB 메모리 | n1-highcpu-2
| c5.large
| F2s v2
|
내부 로드 밸런서3 | 1 | 4 vCPU, 3.6 GB 메모리 | n1-highcpu-4
| c5n.xlarge
| F4s v2
|
Redis/Sentinel - Cache2 | 3 | 4 vCPU, 15 GB 메모리 | n1-standard-4
| m5.xlarge
| D4s v3
|
Redis/Sentinel - Persistent2 | 3 | 4 vCPU, 15 GB 메모리 | n1-standard-4
| m5.xlarge
| D4s v3
|
Gitaly5 | 3 | 16 vCPU, 60 GB 메모리6 | n1-standard-16
| m5.4xlarge
| D16s v3
|
Praefect5 | 3 | 2 vCPU, 1.8 GB 메모리 | n1-highcpu-2
| c5.large
| F2s v2
|
Praefect PostgreSQL1 | 1 이상 | 2 vCPU, 1.8 GB 메모리 | n1-highcpu-2
| c5.large
| F2s v2
|
Sidekiq7 | 4 | 4 vCPU, 15 GB 메모리 | n1-standard-4
| m5.xlarge
| D4s v3
|
GitLab Rails7 | 3 | 32 vCPU, 28.8 GB 메모리 | n1-highcpu-32
| c5.9xlarge
| F32s v2
|
모니터링 노드 | 1 | 4 vCPU, 3.6 GB 메모리 | n1-highcpu-4
| c5.xlarge
| F4s v2
|
객체 리포지터리4 | - | - | - | - | - |
각주:
- 신뢰할 수 있는 서드파티 외부 PaaS PostgreSQL 솔루션에서 선택적으로 실행할 수 있습니다. 자세한 내용은 자체 PostgreSQL 인스턴스 제공 및 권장 클라우드 제공자 및 서비스를 참조하십시오.
- 신뢰할 수 있는 서드파티 외부 PaaS Redis 솔루션에서 선택적으로 실행할 수 있습니다. 자세한 내용은 자체 Redis 인스턴스 제공 및 권장 클라우드 제공자 및 서비스를 참조하십시오.
- Redis는 주로 싱글 스레드이며 CPU 코어 증가로 큰 이점을 얻지 못합니다. 이런 규모의 아키텍처의 경우 최적의 성능을 위해 별도로 캐시 및 지속적인 인스턴스를 분리하는 것이 강력히 권장됩니다.
- 신뢰할 수 있는 서드파티 로드 밸런서 또는 HA 기능을 제공할 수 있는 서비스 (LB PaaS)에서 실행하는 것이 권장됩니다. 또한 크기 조정은 선택한 로드 밸런서 및 네트워크 대역폭과 같은 추가 요소에 따라 다르므로 로드 밸런서를 참조하십시오.
- 신뢰할 수 있는 클라우드 제공자 또는 Self-Managed형 솔루션에서 실행해야 합니다. 자세한 내용은 객체 리포지터리 구성를 참조하십시오.
- Gitaly 클러스터는 고장 허용성의 이점을 제공하지만 추가 설정 및 관리의 복잡성을 동반합니다.
Gitaly 클러스터를 배포하기 전에 Gitaly 클러스터 배포 전 기술적 제한 사항 및 고려 사항을 검토하십시오. 샤드 Gitaly를 원하는 경우
Gitaly
에 나열된 스펙과 동일한 사양을 사용하십시오. - Gitaly 사양은 사용량 패턴 및 리포지터리 크기의 고 퍼센타일을 기반으로 합니다. 그러나 대형 모노 레포 (수 기가바이트보다 큰) 또는 추가 워크로드가 있는 경우 Git 및 Gitaly 성능에 매우 큰 영향을 미칠 수 있으며 추가 조정이 필요할 것입니다.
- 이 컴포넌트는 어떤 유지되는 데이터의 자동 크기 조정가 없으므로 Auto Scaling 그룹 (ASG)에 배치될 수 있습니다. 그러나 클라우드 네이티브 하이브리드 설정이 일반적으로 선호되는데, 특정 컴포넌트 예를 들어 마이그레이션 및 Mailroom은 하나의 노드에서만 실행할 수 있으며 쿠버네티스에서 더 잘 처리됩니다.
(해당 테이블과 예시의 다이어그램은 번역되지 않습니다)
요구 사항
시작하기 전에 참조 아키텍처에 대한 요구 사항을 참조하세요.
테스트 방법론
10k 아키텍처는 대부분의 워크플로를 커버하도록 설계되었으며, 정기적으로 스모크 및 성능 테스트를 수행하여 다음 엔드포인트 처리량 대상에 대해 Test Platform 팀에서 검사합니다.
- API: 200 RPS
- Web: 20 RPS
- Git (Pull): 20 RPS
- Git (Push): 4 RPS
위의 대상은 사용자 수에 해당하는 총 환경 부하의 실제 고객 데이터를 기반으로 선택되었으며, 이는 CI 및 기타 워크로드를 포함합니다.
위 엔드포인트 대상에 대해 정기적으로 더 높은 처리량을 갖는 메트릭이 있다는 제안이 있는 경우, 대형 모노리포 또는 주목할만한 추가 워크로드는 성능 환경에 현저한 영향을 줄 수 있으며, 추가 조정이 필요할 수 있습니다. 해당 경우에는 링크된 문서를 참조하고 더 나아가 고객 성공 관리자 또는 지원 팀에 문의하여 추가적인 지침을 받는 것이 강력히 권장됩니다.
테스트는 정기적으로 GitLab 성능 도구 (GPT)와 해당 데이터셋을 사용하여 수행됩니다. 이 테스트의 결과는 GPT 위키에서 공개되어 있습니다. 테스트 전략에 대한 자세한 정보는 문서의 이 섹션을 참조하십시오.
테스트에 사용된 로드 밸런서는 리눅스 패키지 환경에서는 HAProxy를 사용하였으며, 클라우드 네이티브 하이브리드에서는 동등한 클라우드 제공자 서비스를 통해 NGINX Ingress를 사용하였습니다. 기억할 것은 이러한 선택이 특정 요구 사항이나 권장 사항을 나타내는 것은 아니라는 점입니다. 대부분의 신용할 수 있는 로드 밸런서가 동작할 것으로 예상됩니다.
컴포넌트 설정
200 RPS 또는 10,000 사용자를 수용할 수 있도록 GitLab 및 해당 컴포넌트를 설정하려면 다음을 수행하세요:
-
외부 로드 밸런서 구성
- GitLab 애플리케이션 서비스 노드의 로드 밸런싱 처리를 위해 설정하세요.
-
내부 로드 밸런서 구성
- GitLab 애플리케이션 내부 연결의 로드 밸런싱 처리를 위해 설정하세요.
- Consul 구성
- PostgreSQL 구성: GitLab용 데이터베이스
- PgBouncer 구성
- Redis 구성
-
Gitaly Cluster 구성
- Git 리포지터리에 대한 액세스 제공
- Sidekiq 구성
-
기본 GitLab Rails 애플리케이션 구성
- Puma, Workhorse, GitLab Shell을 실행하고 UI, API, Git over HTTP/SSH를 제공합니다.
- Prometheus 구성: GitLab 환경 모니터링
-
객체 리포지터리 구성
- 공유 데이터 개체용
-
고급 검색 구성 (선택 사항)
- 전체 GitLab 인스턴스에서 빠르고 고급 코드 검색을 위해
서버는 동일한 10.6.0.0/24 사설 네트워크 범위에서 시작하여 서로에게 자유롭게 연결할 수 있습니다.
다음 디렉터리에는 각 서버와 해당 할당된 IP에 대한 설명이 포함되어 있습니다:
-
10.6.0.10
: 외부 로드 밸런서 -
10.6.0.11
: Consul 1 -
10.6.0.12
: Consul 2 -
10.6.0.13
: Consul 3 -
10.6.0.21
: PostgreSQL 주 서버 -
10.6.0.22
: PostgreSQL 보조 서버 1 -
10.6.0.23
: PostgreSQL 보조 서버 2 -
10.6.0.31
: PgBouncer 1 -
10.6.0.32
: PgBouncer 2 -
10.6.0.33
: PgBouncer 3 -
10.6.0.40
: 내부 로드 밸런서 -
10.6.0.51
: Redis - 캐시 주 서버 -
10.6.0.52
: Redis - 캐시 복제 서버 1 -
10.6.0.53
: Redis - 캐시 복제 서버 2 -
10.6.0.61
: Redis - 지속적인 주 서버 -
10.6.0.62
: Redis - 지속적인 복제 서버 1 -
10.6.0.63
: Redis - 지속적인 복제 서버 2 -
10.6.0.91
: Gitaly 1 -
10.6.0.92
: Gitaly 2 -
10.6.0.93
: Gitaly 3 -
10.6.0.131
: Praefect 1 -
10.6.0.132
: Praefect 2 -
10.6.0.133
: Praefect 3 -
10.6.0.141
: Praefect PostgreSQL 1 (HA가 아님) -
10.6.0.101
: Sidekiq 1 -
10.6.0.102
: Sidekiq 2 -
10.6.0.103
: Sidekiq 3 -
10.6.0.104
: Sidekiq 4 -
10.6.0.111
: GitLab 애플리케이션 1 -
10.6.0.112
: GitLab 애플리케이션 2 -
10.6.0.113
: GitLab 애플리케이션 3 -
10.6.0.151
: Prometheus
외부 로드 밸런서 구성
다중 노드 GitLab 구성의 경우, 애플리케이션 서버로의 트래픽을 라우팅하기 위해 외부 로드 밸런서가 필요합니다.
어떤 로드 밸런서를 사용하고 그 정확한 구성은 GitLab 문서의 범위를 벗어나지만, 일반 요구 사항에 대한 자세한 내용은 로드 밸런서를 참조하세요. 본 섹션에서는 선택한 로드 밸런서의 구체적인 구성에 중점을 두었습니다.
사용 가능성 체크
외부 로드 밸런서가 작동 중인 서비스로만 라우팅하도록 모니터링 엔드포인트 사용 여부를 확인하세요. 사용 가능성 체크를 위해 체크되는 노드에 대한 추가 구성을 해야 하며, 그렇지 않으면 외부 로드 밸런서가 연결할 수 없을 것입니다.
포트
사용될 기본 포트는 아래 표에 표시되어 있습니다.
LB 포트 | 백엔드 포트 | 프로토콜 |
---|---|---|
80 | 80 | HTTP (1) |
443 | 443 | TCP 또는 HTTPS (1) (2) |
22 | 22 | TCP |
- (1): Web 터미널 지원을 위해 로드 밸런서가 WebSocket 연결을 올바르게 처리해야 합니다. HTTP 또는 HTTPS 프록시를 사용할 때는 로드 밸런서가
Connection
및Upgrade
hop-by-hop 헤더를 통과시켜야 합니다. 자세한 내용은 웹 터미널 통합 가이드를 참조하십시오. - (2): 포트 443에 HTTPS 프로토콜을 사용하는 경우, 로드 밸런서에 SSL 인증서를 추가해야 합니다. SSL을 GitLab 애플리케이션 서버에서 종료하려면 TCP 프로토콜을 사용하십시오.
사용자 지정 도메인 지원을 위해 GitLab Pages를 사용하는 경우 추가적인 포트 구성이 필요합니다. GitLab Pages는 별도의 가상 IP 주소를 필요로 합니다. DNS를 구성하여 /etc/gitlab/gitlab.rb
의 pages_external_url
을 새 가상 IP 주소로 지정하세요. 자세한 내용은 GitLab Pages 문서를 참조하십시오.
LB 포트 | 백엔드 포트 | 프로토콜 |
---|---|---|
80 | 변동 (1) | HTTP |
443 | 변동 (1) | TCP (2) |
- (1): GitLab Pages의 백엔드 포트는
gitlab_pages['external_http']
및gitlab_pages['external_https']
설정에 따라 달라집니다. 자세한 내용은 GitLab Pages 문서를 참조하십시오. - (2): GitLab Pages의 포트 443은 항상 TCP 프로토콜을 사용해야 합니다. 사용자는 SSL을 로드 밸런서에서 종료할 수 없는 사용자 정의 SSL을 구성할 수 있습니다.
대체 SSH 포트
일부 조직은 SSH 포트 22를 열지 않는 정책을 가지고 있습니다. 이 경우, 사용자가 포트 443에서 SSH를 사용할 수 있도록 대체 SSH 호스트 이름을 구성하는 것이 도움이 될 수 있습니다. 대체 SSH 호스트 이름을 구성하려면 GitLab HTTP 구성과 비교하여 새 가상 IP 주소가 필요할 것입니다.
altssh.gitlab.example.com
과 같은 대체 SSH 호스트 이름에 대한 DNS를 구성합니다.
LB 포트 | 백엔드 포트 | 프로토콜 |
---|---|---|
443 | 22 | TCP |
SSL
다음 질문은 환경에서 SSL을 어떻게 처리할지입니다. 다양한 옵션이 있습니다:
- 애플리케이션 노드가 SSL을 종료.
- 로드 밸런서가 백엔드 SSL 없이 SSL을 종료하고 로드 밸런서와 애플리케이션 노드 사이의 통신이 안전하지 않음.
- 로드 밸런서가 백엔드 SSL로 SSL을 종료하고 로드 밸런서와 애플리케이션 노드 사이의 통신이 안전함.
애플리케이션 노드가 SSL을 종료
로드 밸런서를 구성하여 포트 443에서의 연결을 HTTP(S)
프로토콜 대신 TCP
로 전달하도록합니다. 이렇게 하면 연결이 애플리케이션 노드의
NGINX 서비스로 그대로 전달됩니다. NGINX는 SSL 인증서가 있고 포트 443에서 수신 대기합니다.
SSL 인증서를 관리하고 NGINX를 구성하는 방법에 대한 자세한 내용은 HTTPS 문서를 참조하십시오.
로드 밸런서가 백엔드 SSL 없이 SSL을 종료
로드 밸런서를 TCP
대신 HTTP(S)
프로토콜을 사용하도록 구성합니다.
로드 밸런서는 이제 SSL 인증서를 관리하고 SSL를 종료하는 역할을 담당합니다.
로드 밸런서와 GitLab 간의 통신이 안전하지 않기 때문에 추가 구성이 필요합니다. 자세한 내용은 프록시 SSL 문서를 참조하십시오.
로드 밸런서가 백엔드 SSL로 SSL을 종료
로드 밸런서를 ‘TCP’ 대신 ‘HTTP(S)’ 프로토콜을 사용하도록 구성합니다. 로드 밸런서는 엔드 사용자가 볼 수 있는 SSL 인증서를 관리할 것입니다.
또한, 이 시나리오에서 로드 밸런서와 NGINX 간에 트래픽도 안전합니다. 연결이 계속 안전하기 때문에 프록시 SSL을 추가할 필요가 없습니다. 그러나 SSL 인증서를 구성하기 위해 GitLab에 구성을 추가해야 합니다. 자세한 내용은 HTTPS 문서를 참조하십시오.
내부 로드 밸런서 구성
다중 노드 GitLab 구성에서는 선택적 내부 구성요소의 트래픽을 라우팅하기 위해 내부 로드 밸런서가 필요합니다. 포스트그리스 및 Praefect (Gitaly 클러스터)에 대한 연결과 같은 구성된 내부 구성요소.
사용할 로드 밸런서 및 해당 구성에 대한 구체적인 내용은 GitLab 문서 범위를 벗어나지만 일반 요구 사항 및 자세한 정보는 로드 밸런서를 참조하십시오. 이 섹션은 선택한 로드 밸런서에 대한 구성 사항에 초점을 맞춥니다.
다음 IP가 예시로 사용됩니다:
-
10.6.0.40
: 내부 로드 밸런서
다음은 HAProxy로 수행하는 방법입니다:
global
log /dev/log local0
log localhost local1 notice
log stdout format raw local0
defaults
log global
default-server inter 10s fall 3 rise 2
balance leastconn
frontend internal-pgbouncer-tcp-in
bind *:6432
mode tcp
option tcplog
default_backend pgbouncer
frontend internal-praefect-tcp-in
bind *:2305
mode tcp
option tcplog
option clitcpka
default_backend praefect
backend pgbouncer
mode tcp
option tcp-check
server pgbouncer1 10.6.0.31:6432 check
server pgbouncer2 10.6.0.32:6432 check
server pgbouncer3 10.6.0.33:6432 check
backend praefect
mode tcp
option tcp-check
option srvtcpka
server praefect1 10.6.0.131:2305 check
server praefect2 10.6.0.132:2305 check
server praefect3 10.6.0.133:2305 check
추가 지침은 선호하는 로드 밸런서의 문서를 참조하십시오.
Consul 구성
다음으로, Consul 서버를 설정합니다.
다음 IP가 예시로 사용됩니다:
-
10.6.0.11
: Consul 1 -
10.6.0.12
: Consul 2 -
10.6.0.13
: Consul 3
Consul을 구성하려면:
- Consul을 호스트할 서버에 SSH로 로그인합니다.
- 선택한 분포판을 다운로드 및 설치하십시오. 페이지의 설치 단계 1과 2만 따르고 현재 설치와 동일한 버전과 유형(커뮤니티 또는 엔터프라이즈 버전)의 올바른 Linux 패키지를 선택해야 합니다.
-
/etc/gitlab/gitlab.rb
을 편집하고 다음 내용을 추가합니다:roles(['consul_role']) ## 프로메테우스를 위한 서비스 탐지 활성화 consul['monitoring_service_discovery'] = true ## Consul 서버 노드의 IP ## FQDN을 사용하거나 IP와 섞어서 사용할 수도 있습니다 consul['configuration'] = { server: true, retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13), } # 수집기가 청취해야할 네트워크 주소 설정 node_exporter['listen_address'] = '0.0.0.0:9100' # 업그레이드 시 데이터베이스 마이그레이션을 자동으로 방지 gitlab_rails['auto_migrate'] = false
-
사용 중인 첫 번째 Linux 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하고 해당 서버의 같은 이름의 파일을 추가하거나 교체합니다. 이것이 처음 구성하는 Linux 패키지 노드라면 이 단계를 건너 뛸 수 있습니다. -
변경 사항이 적용되려면 GitLab 재구성을 해야합니다.
- 모든 다른 Consul 노드에 대해서도 위 단계를 다시 진행하고 올바른 IP를 설정해야 합니다.
세 번째 Consul 서버의 프로비저닝이 완료되면 Consul 리더가 _선출_됩니다.
Consul 로그를 확인하여 sudo gitlab-ctl tail consul
을 표시하여
...[INFO] consul: New leader elected: ...
가 표시됩니다.
현재 Consul 구성원(서버, 클라이언트)을 나열할 수 있습니다:
sudo /opt/gitlab/embedded/bin/consul members
GitLab 서비스가 실행 중인지 확인할 수 있습니다:
sudo gitlab-ctl status
결과는 다음과 비슷해야합니다:
run: consul: (pid 30074) 76834s; run: log: (pid 29740) 76844s
run: logrotate: (pid 30925) 3041s; run: log: (pid 29649) 76861s
run: node-exporter: (pid 30093) 76833s; run: log: (pid 29663) 76855s
PostgreSQL 구성
이 섹션에서는 고가용성 PostgreSQL 클러스터를 구성하여 GitLab에서 사용하는 방법에 대해 안내받게 됩니다.
자체 PostgreSQL 인스턴스 제공
서드 파티 외부 서비스를 사용하여 PostgreSQL를 선택적으로 사용할 수 있습니다.
이에 대한 신뢰할 만한 제공업체나 솔루션이 사용되어야 합니다. Google Cloud SQL 및 Amazon RDS가 작동된다는 것이 알려져 있습니다. 그러나 Amazon Aurora는 14.4.0에서 디폴트로 활성화된 로드 밸런싱과 호환되지 않습니다. 자세한 내용은 추천하는 클라우드 제공자 및 서비스를 참조하세요.
서드 파티 외부 서비스를 사용하는 경우:
- HA Linux 패키지 PostgreSQL 설정에는 PostgreSQL, PgBouncer 및 Consul이 포함됩니다. 이러한 컴포넌트들은 더 이상 필요하지 않게 됩니다.
- 데이터베이스 요구 사항 문서에 따라 PostgreSQL을 설정합니다.
- 원하는 비밀번호로
gitlab
사용자를 설정합니다.gitlab
사용자는gitlabhq_production
데이터베이스를 생성할 권한이 필요합니다. - GitLab 애플리케이션 서버를 적절한 세부 정보로 구성합니다. 이 단계는 GitLab Rails 애플리케이션 구성에서 다루고 있습니다.
- HA를 달성하기 위해 필요한 노드 수는 리눅스 패키지와 서비스에 따라 달라질 수 있으며, 이에 맞추어 일치시킬 필요가 없습니다.
- 그러나 데이터베이스 로드 밸런싱을 통해 읽기 복제본을 통한 성능 향상을 원할 경우, 참조 아키텍처의 노드 수를 따르는 것이 권장됩니다.
Linux 패키지를 사용한 독립형 PostgreSQL
권장되는 Linux 패키지 구성은 복제 및 장애 조치를 위한 PostgreSQL 클러스터에 대해 다음과 같이 요구합니다:
- 최소 3개의 PostgreSQL 노드
- 최소 3개의 Consul 서버 노드
- 주 참조 데이터베이스의 읽기 및 쓰기를 추적 및 처리하는 최소 3개의 PgBouncer 노드
- PgBouncer 노드 사이의 요청을 균형있게 분배하는 내부 로드 밸런서 (TCP)
-
데이터베이스 로드 밸런싱 활성화
각 PostgreSQL 노드에 구성된 로컬 PgBouncer 서비스. 이는 주 참조 데이터베이스를 추적하는 본 PgBouncer 클러스터와 별도로 설정됨에 유의하세요.
다음 IP 주소가 사용 예시로 사용됩니다:
-
10.6.0.21
: PostgreSQL 주 -
10.6.0.22
: PostgreSQL 보조 1 -
10.6.0.23
: PostgreSQL 보조 2
먼저 각 노드에 Linux GitLab 패키지를 설치하십시오. 그 후 단계를 따라, 첫 번째 단계에서 필요한 의존성을 설치하고 두 번째 단계에서 GitLab 패키지 리포지터리를 추가하십시오. 두 번째 단계에서는 EXTERNAL_URL
값을 제공하지 마십시오.
PostgreSQL 노드
- PostgreSQL 노드 중 하나에 SSH로 접속합니다.
-
PostgreSQL 사용자 이름이 기본값인
gitlab
(권장)를 사용할 것으로 가정하여 PostgreSQL 사용자 이름/암호 쌍의 암호 해시를 생성합니다. 이 명령은 암호 및 확인을 요청할 것입니다. 이 명령에서 출력된 값을<postgresql_password_hash>
의 값으로 사용하십시오:sudo gitlab-ctl pg-password-md5 gitlab
-
PgBouncer 사용자 이름/암호 쌍의 암호 해시를 생성합니다. 이 명령은 암호와 확인을 요청할 것입니다. 이 명령에서 출력된 값을
<pgbouncer_password_hash>
의 값으로 사용하십시오:sudo gitlab-ctl pg-password-md5 pgbouncer
-
PostgreSQL 복제 사용자 이름/암호 쌍의 암호 해시를 생성합니다. 이 명령은 암호와 확인을 요청할 것입니다. 이 명령에서 출력된 값을
<postgresql_replication_password_hash>
의 값으로 사용하십시오:sudo gitlab-ctl pg-password-md5 gitlab_replicator
-
Consul 데이터베이스 사용자 이름/암호 쌍의 암호 해시를 생성합니다. 이 명령은 암호와 확인을 요청할 것입니다. 이 명령에서 출력된 값을
<consul_password_hash>
의 값으로 사용하십시오:sudo gitlab-ctl pg-password-md5 gitlab-consul
-
각 데이터베이스 노드에서
/etc/gitlab/gitlab.rb
를 편집하여# START user configuration
섹션에 표시된 값을 대체합니다:# patroni, PgBouncer 및 Consul만 활성화합니다 roles(['patroni_role', 'pgbouncer_role']) # PostgreSQL 설정 postgresql['listen_address'] = '0.0.0.0' # `max_replication_slots`를 데이터베이스 노드의 수의 두 배로 설정합니다. # Patroni는 복제를 초기화할 때 노드 당 추가 슬롯을 사용합니다. patroni['postgresql']['max_replication_slots'] = 6 # `max_wal_senders`를 클러스터의 복제 슬롯 수에 하나 더 설정하십시오. # 이는 복제가 모든 사용 가능한 데이터베이스 연결을 사용하는 것을 방지하기 위해 사용됩니다. patroni['postgresql']['max_wal_senders'] = 7 # 업그레이드 시에 자동으로 데이터베이스 마이그레이션을 실행하지 않도록 합니다 gitlab_rails['auto_migrate'] = false # Consul 에이전트를 구성합니다 consul['services'] = %w(postgresql) ## Prometheus를 위한 서비스 디스커버리를 활성화합니다 consul['monitoring_service_discovery'] = true # START user configuration # 필요한 정보 섹션에 설명된대로 실제 값으로 설정합니다 # # PGBOUNCER_PASSWORD_HASH를 생성된 md5 값으로 대체합니다 postgresql['pgbouncer_user_password'] = '<pgbouncer_password_hash>' # POSTGRESQL_REPLICATION_PASSWORD_HASH를 생성된 md5 값으로 대체합니다 postgresql['sql_replication_password'] = '<postgresql_replication_password_hash>' # POSTGRESQL_PASSWORD_HASH를 생성된 md5 값으로 대체합니다 postgresql['sql_user_password'] = '<postgresql_password_hash>' # Patroni API에 기본 인증을 설정합니다 (모든 노드에서 동일한 사용자 이름/암호를 사용합니다). patroni['username'] = '<patroni_api_username>' patroni['password'] = '<patroni_api_password>' # Network Address로 10.6.0.0/24를 대체합니다 postgresql['trust_auth_cidr_addresses'] = %w(10.6.0.0/24 127.0.0.1/32) # 데이터베이스 로드 밸런싱을 위한 로컬 PgBouncer 서비스 pgbouncer['databases'] = { gitlabhq_production: { host: "127.0.0.1", user: "pgbouncer", password: '<pgbouncer_password_hash>' } } # 모니터링을 위해 익스포터가 수신 대기할 네트워크 주소를 설정합니다 node_exporter['listen_address'] = '0.0.0.0:9100' postgres_exporter['listen_address'] = '0.0.0.0:9187' ## Consul 서버 노드의 IP ## FQDN을 사용하고 IP와 교차 사용할 수도 있습니다 consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13), } # # END user configuration
실패 장애 처리를 관리하는 Patroni가 pg_rewind
를 기본값으로 사용하여 PostgreSQL을 사용합니다. 대부분의 장애 처리 방법과 마찬가지로, 여기에는 데이터 손실 가능성이 약간 존재합니다. 자세한 내용은 다양한 Patroni 복제 방법을 참조하세요.
-
첫 번째 Linux 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하고 이 서버의 같은 이름의 파일에 추가하거나 대체하십시오. 이것이 구성하는 첫 번째 Linux 패키지 노드인 경우, 이 단계는 건너뜁니다. -
변경 사항이 적용되도록 GitLab 재구성하십시오.
필요에 따라 지원되는 고급 구성 옵션을 추가할 수 있습니다.
PostgreSQL 포스트 구성
기본 사이트의 Patroni 노드 중 하나에 SSH로 로그인합니다.
-
리더 및 클러스터 상태를 확인합니다.
gitlab-ctl patroni members
출력은 다음과 유사해야 합니다.
| Cluster | Member | 호스트 | Role | State | TL | Lag in MB | Pending restart | |---------------|-----------------------------------|-----------|--------|---------|-----|-----------|-----------------| | postgresql-ha | <PostgreSQL primary hostname> | 10.6.0.21 | Leader | running | 175 | | * | | postgresql-ha | <PostgreSQL secondary 1 hostname> | 10.6.0.22 | | running | 175 | 0 | * | | postgresql-ha | <PostgreSQL secondary 2 hostname> | 10.6.0.23 | | running | 175 | 0 | * |
어떤 노드의 ‘State’ 열이 “running”이 아닌 경우, 진행하기 전에 PostgreSQL 복제 및 장애 조치 문제 해결 섹션을 확인하세요.
PgBouncer 구성
이제 PostgreSQL 서버가 모두 설정되었으므로 주 데이터베이스에 대한 읽기/쓰기를 추적하고 처리하기 위해 PgBouncer를 구성해봅시다.
다음 IP 주소들을 예로 사용합니다.
-
10.6.0.31
: PgBouncer 1 -
10.6.0.32
: PgBouncer 2 -
10.6.0.33
: PgBouncer 3
-
각 PgBouncer 노드에서
/etc/gitlab/gitlab.rb
파일을 편집하고, 이전에 설정한 암호 해시인<consul_password_hash>
및<pgbouncer_password_hash>
로 바꿉니다.# Pgbouncer와 Consul 에이전트를 제외한 모든 구성요소 비활성화 roles(['pgbouncer_role']) # PgBouncer 구성 pgbouncer['admin_users'] = %w(pgbouncer gitlab-consul) pgbouncer['users'] = { 'gitlab-consul': { password: '<consul_password_hash>' }, 'pgbouncer': { password: '<pgbouncer_password_hash>' } } # Consul 에이전트 구성 consul['watchers'] = %w(postgresql) consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13) } # Prometheus를 위한 서비스 검색 활성화 consul['monitoring_service_discovery'] = true # Exporter가 수신 대기할 네트워크 주소 설정 node_exporter['listen_address'] = '0.0.0.0:9100'
-
첫 번째 Linux 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하여 이 서버의 동일한 이름의 파일에 추가하거나 바꿉니다. 이것이 처음 구성하는 Linux 패키지 노드인 경우 이 단계를 건너뛰어도 됩니다. -
변경 사항이 적용되려면 GitLab을 다시 구성하세요.
execute[generate databases.ini]
오류가 발생하면, 이는 기존의 알려진 문제 때문입니다. 다음 단계에서 다시reconfigure
를 실행할 때 해결될 것입니다. -
Consul이 PgBouncer를 다시로드할 수 있도록
.pgpass
파일을 작성합니다. 묻힐 때 두 번 PgBouncer 암호를 입력하세요.gitlab-ctl write-pgpass --host 127.0.0.1 --database pgbouncer --user pgbouncer --hostuser gitlab-consul
-
이전 단계에서 발생할 수 있는 잠재적인 오류를 해결하기 위해 GitLab을 다시 구성하세요.
-
각 노드가 현재 주 서버와 통신하고 있는지 확인합니다.
gitlab-ctl pgb-console # PGBOUNCER_PASSWORD를 요청받습니다
-
콘솔 프롬프트가 사용 가능하면, 다음 쿼리를 실행합니다.
show databases ; show clients ;
출력은 다음과 유사해야 합니다.
name | host | port | database | force_user | pool_size | reserve_pool | pool_mode | max_connections | current_connections ---------------------+-------------+------+---------------------+------------+-----------+--------------+-----------+-----------------+--------------------- gitlabhq_production | MASTER_HOST | 5432 | gitlabhq_production | | 20 | 0 | | 0 | 0 pgbouncer | | 6432 | pgbouncer | pgbouncer | 2 | 0 | statement | 0 | 0 (2 rows) type | user | database | state | addr | port | local_addr | local_port | connect_time | request_time | ptr | link | remote_pid | tls ------+-----------+---------------------+---------+----------------+-------+------------+------------+---------------------+---------------------+-----------+------+------------+----- C | pgbouncer | pgbouncer | active | 127.0.0.1 | 56846 | 127.0.0.1 | 6432 | 2017-08-21 18:09:59 | 2017-08-21 18:10:48 | 0x22b3880 | | 0 | (2 rows)
Redis 구성
확장 가능한 환경에서 Redis를 사용하면 Primary x Replica 토폴로지와 Redis Sentinel 서비스를 사용하여 감시하고 자동으로 장애 조치 절차를 시작할 수 있습니다.
Redis는 Sentinel과 함께 사용될 경우 인증이 필요합니다. 자세한 내용은 Redis 보안 문서를 참조하세요. Redis 서비스를 보호하기 위해 Redis 암호 및 엄격한 방화벽 규칙의 조합을 사용하는 것을 권장합니다. Redis를 GitLab과 구성하기 전에 Redis Sentinel 문서를 읽어 구조와 아키텍처를 완전히 이해하는 것이 좋습니다.
Redis 설정에 필요한 요구 사항은 다음과 같습니다.
- 모든 Redis 노드는 서로 통신하고 Redis(
6379
) 및 Sentinel(26379
) 포트로 수신 연결을 허용해야 합니다. (기본 포트를 변경하지 않은 경우) - GitLab 애플리케이션을 호스팅하는 서버는 Redis 노드에 액세스할 수 있어야 합니다.
- 내부 네트워크에서 각 노드를 보호하기 위해 외부 네트워크(인터넷)의 액세스에서 보호하세요.
이 섹션에서는 GitLab과 함께 사용하기 위해 두 개의 외부 Redis 클러스터를 구성하는 방법에 대해 안내합니다. 다음 IP 주소들을 예로 사용합니다.
-
10.6.0.51
: Redis - Cache Primary -
10.6.0.52
: Redis - Cache Replica 1 -
10.6.0.53
: Redis - Cache Replica 2 -
10.6.0.61
: Redis - Persistent Primary -
10.6.0.62
: Redis - Persistent Replica 1 -
10.6.0.63
: Redis - Persistent Replica 2
자체 Redis 인스턴스 제공
다음 안내에 따라 클라우드 제공업체의 관리형 Redis 서비스를 선택적으로 사용할 수 있습니다.
- 신뢰할 수 있는 제공업체나 솔루션이어야 합니다. Google Memorystore와 AWS ElastiCache가 작동하는 것으로 알려져 있습니다.
- Redis 클러스터 모드는 특별히 지원되지 않지만, Redis 스탠드얼론과 고가용성은 지원됩니다.
- 설정에 따라 Redis 쫓아내기 모드를 설정해야 합니다.
더 많은 정보를 보려면 권장 클라우드 제공업체 및 서비스를 참조하세요.
Redis 캐시 클러스터 구성
여기는 새로운 Redis 캐시 인스턴스를 설치하고 설정하는 섹션입니다.
기본 및 복제 Redis 노드는 모두 redis['password']
에 정의된 동일한 암호가 필요합니다. 장애 조치 중에 언제든지 Sentinel을 사용하여 노드를 다시 구성하고 주 서버에서 복제 서버로 상태를 변경할 수 있습니다.
기본 Redis 캐시 노드 구성
- 기본 Redis 서버에 SSH로 로그인합니다.
- 선택한 Linux 패키지를 다운로드하고 설치합니다. 페이지의 설치 단계 1과 2만 따르고 현재 설치와 동일한 버전 및 유형(커뮤니티 또는 엔터프라이즈 버전)의 올바른 Linux 패키지를 선택하세요.
-
/etc/gitlab/gitlab.rb
를 편집하고 다음 내용을 추가합니다.# Sentinel 및 Consul 에이전트를 사용하여 서버 역할을 'redis_master_role'로 지정 roles ['redis_sentinel_role', 'redis_master_role', 'consul_role'] # Redis Sentinel 서비스의 IP 바인드 주소 및 Quorum 번호 설정 sentinel['bind'] = '0.0.0.0' sentinel['quorum'] = 2 # 다른 기계가 연결할 수 있는 로컬 IP를 가리키는 IP 주소 설정. # 모든 인터페이스에서 수신하려면 바인드를 '0.0.0.0'로 설정할 수도 있습니다. # 외부 접근 가능한 IP에 바인드하려면 무단 접근을 방지하기 위해 추가 방화벽 규칙을 설정해야 합니다. redis['bind'] = '10.6.0.51' # Redis가 TCP 요청을 위해 듣게할 포트 정의하여 다른 기계가 연결할 수 있게 합니다. redis['port'] = 6379 ## Sentinel을 위한 주 Redis 서버 포트, 비기본값으로 변경하려면 주석 처리합니다. #redis['master_port'] = 6379 # Redis 및 복제본을 위해 암호 인증 설정(모든 노드에서 동일한 암호 사용) redis['password'] = 'REDIS_PRIMARY_PASSWORD_OF_FIRST_CLUSTER' redis['master_password'] = 'REDIS_PRIMARY_PASSWORD_OF_FIRST_CLUSTER' ## 각 Redis 노드에서 동일해야 함 redis['master_name'] = 'gitlab-redis-cache' ## 주 Redis 노드의 IP redis['master_ip'] = '10.6.0.51' # Redis 캐시 인스턴스를 LRU로 설정 # 사용 가능한 RAM의 90%를 MB로 설정 redis['maxmemory'] = '13500mb' redis['maxmemory_policy'] = "allkeys-lru" redis['maxmemory_samples'] = 5 ## 프로메테우스를 위한 서비스 검색 활성화 consul['monitoring_service_discovery'] = true ## Consul 서버 노드의 IP ## FQDN을 사용하거나 IP와 혼합하여 사용할 수도 있습니다. consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13), } # 익스포터가 수신 대기할 네트워크 주소 설정 node_exporter['listen_address'] = '0.0.0.0:9100' redis_exporter['listen_address'] = '0.0.0.0:9121' redis_exporter['flags'] = { 'redis.addr' => 'redis://10.6.0.51:6379', 'redis.password' => 'redis-password-goes-here', } # 업그레이드 시 자동으로 데이터베이스 마이그레이션 실행 방지 gitlab_rails['auto_migrate'] = false
-
첫 번째 Linux 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하여 이 서버의 동일한 이름 파일을 추가하거나 교체합니다. 첫 번째 Linux 패키지 노드를 구성하는 경우 이 단계를 건너뛸 수 있습니다. - 변경 사항이 적용되려면 GitLab을 다시 구성하세요.
복제 Redis 캐시 노드 구성
- 복제 Redis 서버에 SSH로 로그인합니다.
- 선택한 Linux 패키지를 다운로드하고 설치합니다. 페이지의 설치 단계 1과 2만 따르고 현재 설치와 동일한 버전 및 유형(커뮤니티 또는 엔터프라이즈 버전)의 올바른 Linux 패키지를 선택하세요.
-
/etc/gitlab/gitlab.rb
를 편집하고 앞 섹션의 기본 노드와 같은 내용을 추가하되redis_master_node
를redis_replica_node
로 교체하세요.# 서버 역할을 'redis_sentinel_role' 및 'redis_replica_role'로 지정 roles ['redis_sentinel_role', 'redis_replica_role', 'consul_role'] # Redis Sentinel 서비스의 IP 바인드 주소 및 Quorum 번호 설정 sentinel['bind'] = '0.0.0.0' sentinel['quorum'] = 2 # 다른 기계가 연결할 수 있는 로컬 IP를 가리키는 IP 주소 설정. # 모든 인터페이스에서 수신하려면 바인드를 '0.0.0.0'로 설정할 수도 있습니다. # 외부 접근 가능한 IP에 바인드하려면 무단 접근을 방지하기 위해 추가 방화벽 규칙을 설정해야 합니다. redis['bind'] = '10.6.0.52' # Redis가 TCP 요청을 위해 듣게할 포트 정의하여 다른 기계가 연결할 수 있게 합니다. redis['port'] = 6379 ## Sentinel을 위한 주 Redis 서버 포트, 비기본값으로 변경하려면 주석 처리합니다. #redis['master_port'] = 6379 # Redis 및 복제본을 위해 암호 인증 설정(모든 노드에서 동일한 암호 사용) redis['password'] = 'REDIS_PRIMARY_PASSWORD_OF_FIRST_CLUSTER' redis['master_password'] = 'REDIS_PRIMARY_PASSWORD_OF_FIRST_CLUSTER' ## 각 Redis 노드에서 동일해야 함 redis['master_name'] = 'gitlab-redis-cache' ## 주 Redis 노드의 IP redis['master_ip'] = '10.6.0.51' # Redis 캐시 인스턴스를 LRU로 설정 # 사용 가능한 RAM의 90%를 MB로 설정 redis['maxmemory'] = '13500mb' redis['maxmemory_policy'] = "allkeys-lru" redis['maxmemory_samples'] = 5 ## 프로메테우스를 위한 서비스 검색 활성화 consul['monitoring_service_discovery'] = true ## Consul 서버 노드의 IP ## FQDN을 사용하거나 IP와 혼합하여 사용할 수도 있습니다. consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13), } # 익스포터가 수신 대기할 네트워크 주소 설정 node_exporter['listen_address'] = '0.0.0.0:9100' redis_exporter['listen_address'] = '0.0.0.0:9121' redis_exporter['flags'] = { 'redis.addr' => 'redis://10.6.0.52:6379', 'redis.password' => 'redis-password-goes-here', } # 업그레이드 시 자동으로 데이터베이스 마이그레이션 실행 방지 gitlab_rails['auto_migrate'] = false
- 변경 사항이 적용되려면 GitLab을 다시 구성하세요.
- 다른 복제 노드에 대해 모든 단계를 다시 진행하고 IP를 올바르게 설정하세요.
필요한 경우 고급 구성 옵션을 지원하며 추가할 수 있습니다.
Redis 지속 클러스터 구성
이 부분은 새로운 Redis 지속 인스턴스를 설치하고 설정하는 곳입니다.
주 서버와 복제 서버 Redis 노드는 모두 redis['password']
에 정의된 동일한 암호가 필요합니다.
어느 시점이나 장애 조치 중에 Sentinel은 노드를 다시 구성하고 그 상태를 주 서버에서 복제 서버로(또는 그 반대로) 변경할 수 있습니다.
주 서버 Redis 지속 노드 구성
- 주 Redis 서버에 SSH로 접속합니다.
- 선택한 Linux 패키지를 다운로드하고 설치합니다. 페이지에서 설치 단계 1과 2만 따르고, 현재 설치 중인 것과 동일한 버전 및 타입(Community 또는 Enterprise Editions)의 Linux 패키지를 선택해야 합니다.
-
/etc/gitlab/gitlab.rb
를 편집하고 다음 내용을 추가합니다:# Sentinel 및 Consul 에이전트와 함께 서버 역할을 'redis_master_role'로 지정 roles ['redis_sentinel_role', 'redis_master_role', 'consul_role'] # Redis Sentinel 서비스용 IP 바인딩 주소 및 투표 수를 설정 sentinel['bind'] = '0.0.0.0' sentinel['quorum'] = 2 # 다른 기계에서 접근할 수 있는 로컬 IP를 가리키는 IP 주소 # 모든 인터페이스에서 수신 대기하는 '0.0.0.0'으로 바인딩할 수도 있습니다. # 외부 접근 가능한 IP에 바인딩해야 하는 경우, # 무단 액세스를 방지하기 위해 추가 방화벽 규칙을 추가해야 합니다. redis['bind'] = '10.6.0.61' # 다른 기계가 연결할 수 있도록 Redis가 TCP 요청을 수신할 포트를 정의 redis['port'] = 6379 ## Sentinel을 위한 주 Redis 서버의 포트, 비정상적인 경우 기본값이 아닌 다른 값으로 변경하려면 주석 처리합니다. #redis['master_port'] = 6379 # Redis 및 복제본에 대한 암호 인증 설정(모든 노드에서 동일한 암호 사용) redis['password'] = 'REDIS_PRIMARY_PASSWORD_OF_SECOND_CLUSTER' redis['master_password'] = 'REDIS_PRIMARY_PASSWORD_OF_SECOND_CLUSTER' ## 모든 Redis 노드에서 동일해야 합니다 redis['master_name'] = 'gitlab-redis-persistent' ## 주 서버 Redis 노드의 IP redis['master_ip'] = '10.6.0.61' ## Prometheus를 위한 Service Discovery 활성화 consul['monitoring_service_discovery'] = true ## Consul 서버 노드의 IP ## FQDNs 및 IP와 혼합하여 사용할 수도 있습니다 consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13), } # Exporter가 수신 대기할 네트워크 주소 설정 node_exporter['listen_address'] = '0.0.0.0:9100' redis_exporter['listen_address'] = '0.0.0.0:9121' # 업그레이드 시 데이터베이스 마이그레이션을 자동으로 실행하지 않도록 함 gitlab_rails['auto_migrate'] = false
-
첫 번째 Linux 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하여 이 서버의 동일한 이름의 파일을 추가하거나 덮어씁니다. 만약 여러분이 구성 중인 첫 번째 Linux 패키지 노드라면, 이 단계를 건너뛰어도 괜찮습니다. - 변경 사항이 적용되려면 GitLab를 다시 구성하세요.
복제 Redis 지속 노드 구성
- 복제 Redis 지속 서버에 SSH로 접속합니다.
- 선택한 Linux 패키지를 다운로드하고 설치합니다. 페이지에서 설치 단계 1과 2만 따르고, 현재 설치 중인 것과 동일한 버전 및 타입(Community 또는 Enterprise Editions)의 Linux 패키지를 선택해야 합니다.
-
/etc/gitlab/gitlab.rb
를 편집하고 다음 내용을 추가합니다:# 서버 역할을 'redis_sentinel_role' 및 'redis_replica_role'로 지정합니다 roles ['redis_sentinel_role', 'redis_replica_role', 'consul_role'] # Redis Sentinel 서비스용 IP 바인딩 주소 및 투표 수를 설정 sentinel['bind'] = '0.0.0.0' sentinel['quorum'] = 2 # 다른 기계에서 접근할 수 있는 로컬 IP를 가리키는 IP 주소 # 모든 인터페이스에서 수신 대기하는 '0.0.0.0'으로 바인딩할 수도 있습니다. # 외부 접근 가능한 IP에 바인딩해야 하는 경우, # 무단 액세스를 방지하기 위해 추가 방화벽 규칙을 추가해야 합니다. redis['bind'] = '10.6.0.62' # 다른 기계가 연결할 수 있도록 Redis가 TCP 요청을 수신할 포트를 정의 redis['port'] = 6379 ## Sentinel을 위한 주 Redis 서버의 포트, 비정상적인 경우 기본값이 아닌 다른 값으로 변경하려면 주석 처리합니다. #redis['master_port'] = 6379 # 주 노드에 설정한 Redis 인증용 동일한 암호 redis['password'] = 'REDIS_PRIMARY_PASSWORD_OF_SECOND_CLUSTER' redis['master_password'] = 'REDIS_PRIMARY_PASSWORD_OF_SECOND_CLUSTER' ## 모든 Redis 노드에서 동일해야 합니다 redis['master_name'] = 'gitlab-redis-persistent' # 주 서버 Redis 노드의 IP redis['master_ip'] = '10.6.0.61' ## Prometheus를 위한 Service Discovery 활성화 consul['monitoring_service_discovery'] = true ## Consul 서버 노드의 IP ## FQDNs 및 IP와 혼합하여 사용할 수도 있습니다 consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13), } # Exporter가 수신 대기할 네트워크 주소 설정 node_exporter['listen_address'] = '0.0.0.0:9100' redis_exporter['listen_address'] = '0.0.0.0:9121' # 업그레이드 시 데이터베이스 마이그레이션을 자동으로 실행하지 않도록 함 gitlab_rails['auto_migrate'] = false
-
첫 번째 Linux 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하여 이 서버의 동일한 이름의 파일을 추가하거나 덮어씁니다. 만약 여러분이 구성 중인 첫 번째 Linux 패키지 노드라면, 이 단계를 건너뛰어도 괜찮습니다. - 변경 사항이 적용되려면 GitLab를 다시 구성하세요.
- 다른 복제 서버 노드들에 대해 위 단계를 다시 수행하고 IP를 올바르게 설정했는지 확인하세요.
필요한 경우 고급 설정 옵션을 지원하며 추가할 수 있습니다.
Gitaly 클러스터 구성
Gitaly 클러스터는 Git 리포지터리를 저장하기 위한 GitLab에서 제공하고 권장하는 고장 허용 솔루션입니다. 이 구성에서 모든 Git 리포지터리는 클러스터의 모든 Gitaly 노드에 저장되며, 하나는 주 노드로 지정되며, 주 노드가 다운되면 자동으로 장애 조치가 발생합니다.
Gitaly 클러스터는 고장 허용성의 이점을 제공하지만 설정 및 관리에 대한 추가 복잡성을 수반합니다. Gitaly 클러스터를 배포하기 전에 기술적 제약 사항 및 고려 사항을 확인하세요.
다음 컴포넌트가 권장 클러스터 설정에 포함됩니다:
- 3개의 Gitaly 노드: Git 리포지터리의 복제 저장.
- 3개의 Praefect 노드: Gitaly 클러스터를 위한 라우터 및 트랜잭션 관리자.
- 1개의 Praefect PostgreSQL 노드: Praefect용 데이터베이스 서버. Praefect 데이터베이스 연결을 고가용성으로 유지하려면 타사 솔루션이 필요합니다.
- 1개의 로드 밸런서: Praefect에 대한 로드 밸런서가 필요합니다. 내부 로드 밸런서가 사용됩니다.
이 섹션에서는 순서대로 권장 표준 설정을 구성하는 방법에 대해 자세히 설명합니다. 더 고급 설정에 관해서는 스탠드얼론 Gitaly 클러스터 문서를 참조하세요.
Praefect PostgreSQL 구성
Praefect는 Gitaly 클러스터의 라우팅 및 트랜잭션 관리자로, Gitaly 클러스터 상태의 데이터를 저장하기 위한 자체 데이터베이스 서버가 필요합니다.
고가용성(Highly Available) 설정을 원하는 경우, Praefect는 제3자 PostgreSQL 데이터베이스가 필요합니다. 내장 솔루션은 작업 중입니다.
리눅스 패키지를 사용한 Praefect HA PostgreSQL 독립형
다음 IP가 예시로 사용됩니다.
-
10.6.0.141
: Praefect PostgreSQL
먼저 Praefect PostgreSQL 노드에 리눅스 GitLab 패키지를 설치하세요. 다음 단계를 따라 진행하여 1단계에서 필요한 의존성을 설치하고, 2단계에서 GitLab 패키지 리포지터리를 추가하세요. 2단계에서 GitLab을 설치할 때 EXTERNAL_URL
값을 제공하지 마십시오.
- Praefect PostgreSQL 노드에 SSH로 접속합니다.
- Praefect PostgreSQL 사용자에게 사용할 강력한 암호를 만드세요. 이 암호는
<praefect_postgresql_password>
로서 기억해 두세요. -
Praefect PostgreSQL 사용자/암호 쌍에 대한 암호 해시를 생성하세요. 여기서 기본 사용자명인
praefect
를 사용할 것으로 가정합니다(권장됨). 이 명령은 암호<praefect_postgresql_password>
및 확인을 요청합니다. 이 명령에서 출력된 값을 다음 단계의<praefect_postgresql_password_hash>
값으로 사용하세요.sudo gitlab-ctl pg-password-md5 praefect
-
/etc/gitlab/gitlab.rb
파일을 수정하여# START user configuration
섹션에 표시된 값을 대체하세요:# PostgreSQL과 Consul 이외의 모든 컴포넌트 비활성화 roles(['postgres_role', 'consul_role']) # PostgreSQL 구성 postgresql['listen_address'] = '0.0.0.0' # 업그레이드시 데이터베이스 마이그레이션 자동 실행 방지 gitlab_rails['auto_migrate'] = false # Consul 에이전트 구성 ## Prometheus를 위한 서비스 검색 활성화 consul['monitoring_service_discovery'] = true # START user configuration # 필요한 정보 섹션에서 설명한 대로 실제 값을 설정하세요 # # PRAEFECT_POSTGRESQL_PASSWORD_HASH를 생성된 md5 값으로 대체 postgresql['sql_user_password'] = "<praefect_postgresql_password_hash>" # XXX.XXX.XXX.XXX/YY 값을 네트워크 주소로 대체 postgresql['trust_auth_cidr_addresses'] = %w(10.6.0.0/24 127.0.0.1/32) # 모니터링을 위해 익스포터가 수신 대기할 네트워크 주소 설정 node_exporter['listen_address'] = '0.0.0.0:9100' postgres_exporter['listen_address'] = '0.0.0.0:9187' ## Consul 서버 노드의 IP 주소 ## FQDN(정규화된 도메인 이름)를 사용하거나 IP와 혼합하여 사용 가능 consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13), } # # END user configuration
-
처음 리눅스 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하여 이 서버의 동일한 이름의 파일을 추가 또는 대체하세요. 이게 처음 구성하는 리눅스 패키지 노드인 경우이 단계를 건너뛰실 수 있습니다. -
변경 사항이 적용되도록 GitLab 재구성을 수행하세요.
- 후속 구성을 따르세요.
Praefect HA PostgreSQL 제3자 솔루션
앞서 언급한 대로, 고가용성을 원한다면 Praefect의 데이터베이스에 대한 제3자 PostgreSQL 솔루션이 권장됩니다.
PostgreSQL HA를 위한 많은 제3자 솔루션이 있습니다. Praefect와 함께 작동하려면 다음이 필요합니다:
- 장애 조치(Failover) 시 변경되지 않는 모든 연결에 대한 정적 IP
-
LISTEN
SQL 기능 지원
이에 대한 신뢰할만한 제공 업체 또는 솔루션을 사용해야 합니다. Google Cloud SQL 및 Amazon RDS가 작동하는 것으로 알려져 있습니다. 그러나 Amazon Aurora는 14.4.0에서 기본적으로 활성화된 로드 밸런싱과 호환되지 않습니다. 자세한 내용은 권장 클라우드 제공 업체 및 서비스를 참조하세요.
위의 예는 Google Cloud SQL 또는 Amazon RDS와 같이 사용될 수 있습니다.
데이터베이스를 설정한 후 후속 구성을 따르세요.
Praefect PostgreSQL 후속 구성
Praefect PostgreSQL 서버를 설정한 후, Praefect가 사용할 사용자와 데이터베이스를 구성해야 합니다.
우리는 사용자 이름을 praefect
로, 데이터베이스를 praefect_production
으로 지정하는 것이 좋으며, 이들은 PostgreSQL에서 표준으로 구성할 수 있습니다.
사용자의 암호는 앞서 <praefect_postgresql_password>
로 구성한 암호와 동일합니다.
이는 리눅스 패키지 PostgreSQL 설정으로 작동합니다:
- Praefect PostgreSQL 노드에 SSH로 접속합니다.
-
관리 액세스로 PostgreSQL 서버에 연결합니다. 리눅스 패키지에서 기본적으로 추가되는
gitlab-psql
사용자를 여기에 사용해야 합니다.template1
데이터베이스는 모든 PostgreSQL 서버에 기본으로 생성되므로 여기에 사용됩니다./opt/gitlab/embedded/bin/psql -U gitlab-psql -d template1 -h POSTGRESQL_SERVER_ADDRESS
-
<praefect_postgresql_password>
를 대체하여 새 사용자praefect
를 만드세요:CREATE ROLE praefect WITH LOGIN CREATEDB PASSWORD '<praefect_postgresql_password>';
-
이번에는
praefect
사용자로 다시 PostgreSQL 서버에 연결하세요:/opt/gitlab/embedded/bin/psql -U praefect -d template1 -h POSTGRESQL_SERVER_ADDRESS
-
새 데이터베이스
praefect_production
을 만드세요:CREATE DATABASE praefect_production WITH ENCODING=UTF8;
Praefect 구성
Praefect는 Gitaly Cluster의 라우터 및 트랜잭션 관리자이며, Gitaly로의 모든 연결은 이를 통해 이루어집니다. 이 섹션에서는 Praefect를 구성하는 방법을 상세히 설명합니다.
Praefect는 클러스터 전체의 통신을 보안하기 위해 여러 비밀 토큰을 필요로 합니다:
-
<praefect_external_token>
: Gitaly 클러스터에 호스팅된 리포지터리에 사용되며, 이 토큰을 가진 Gitaly 클라이언트만 접근할 수 있습니다. -
<praefect_internal_token>
: Gitaly 클러스터 내부의 복제 트래픽에 사용됩니다. 이는praefect_external_token
과 구분되며, Gitaly 클라이언트가 Praefect 클러스터의 내부 노드에 직접 액세스하지 못하도록 해야 합니다. 그렇지 않으면 데이터 손실이 발생할 수 있습니다. -
<praefect_postgresql_password>
: 이전 섹션에서 정의한 Praefect PostgreSQL 암호 또한 이 설정의 일부로 필요합니다.
Gitaly 클러스터 노드는가상 스토리지
를 통해 Praefect에서 구성됩니다. 각 스토리지에는 클러스터를 구성하는 각 Gitaly 노드의 세부 정보가 포함되어 있습니다. 각 스토리지에는 이름이 지정되며, 이 이름은 구성의 여러 영역에서 사용됩니다. 이 가이드에서는 스토리지의 이름을default
로 지정할 것입니다. 또한, 이 가이드는 새로운 설치를 대상으로 하고 있으며, 기존 환경을 Gitaly Cluster를 사용하도록 업그레이드하는 경우 다른 이름을 사용해야 할 수 있습니다. 자세한 내용은 Praefect 문서를 참조하세요.
다음 IP 주소가 예시로 사용될 것입니다:
-
10.6.0.131
: Praefect 1 -
10.6.0.132
: Praefect 2 -
10.6.0.133
: Praefect 3
Praefect 노드를 구성하려면 각 노드에서 다음을 수행하세요:
- Praefect 서버에 SSH로 로그인합니다.
- 선택한 Linux 패키지의 Linux 패키지를 다운로드하고 설치합니다. 페이지에서 설치 단계 1 및 2만 따르도록 합니다.
-
/etc/gitlab/gitlab.rb
파일을 편집하여 Praefect를 구성합니다:GitLab이 필요로 하는 깃 랩 리포지터리(default) 항목은 제거할 수 없습니다.# Praefect 서버에서 불필요한 서비스 실행 방지 gitaly['enable'] = false postgresql['enable'] = false redis['enable'] = false nginx['enable'] = false puma['enable'] = false sidekiq['enable'] = false gitlab_workhorse['enable'] = false prometheus['enable'] = false alertmanager['enable'] = false gitlab_exporter['enable'] = false gitlab_kas['enable'] = false # Praefect 구성 praefect['enable'] = true # 업그레이드 시 자동으로 데이터베이스 마이그레이션 실행 방지 praefect['auto_migrate'] = false gitlab_rails['auto]_migrate'] = false # Consul 에이전트 구성 consul['enable'] = true ## 프로메테우스를 위한 서비스 검색 활성화 consul['monitoring_service_discovery'] = true # 사용자 구성 시작 # 필요한 정보 섹션에서 설명한 대로 실제 값을 설정하세요 praefect['configuration'] = { # ... listen_addr: '0.0.0.0:2305', auth: { # ... # # Praefect 외부 토큰 # 이는 (GitLab Shell과 같은) 클러스터 외부의 클라이언트가 Praefect 클러스터와 통신하기 위해 필요합니다. token: '<praefect_external_token>', }, # Praefect 데이터베이스 설정 database: { # ... host: '10.6.0.141', port: 5432, # `no_proxy` 설정은 캐싱을 위해 항상 직접 연결이어야 합니다 session_pooled: { # ... host: '10.6.0.141', port: 5432, dbname: 'praefect_production', user: 'praefect', password: '<praefect_postgresql_password>', }, }, # Praefect 가상 스토리지 구성 # 스토리지 해시의 이름은 GitLab 서버 ('praefect')의 git_data_dirs 및 Gitaly 노드('gitaly-1')의 gitaly['configuration'][:storage]에 있는 리포지터리 이름과 일치해야 합니다 virtual_storage: [ { # ... name: 'default', node: [ { storage: 'gitaly-1', address: 'tcp://10.6.0.91:8075', token: '<praefect_internal_token>' }, { storage: 'gitaly-2', address: 'tcp://10.6.0.92:8075', token: '<praefect_internal_token>' }, { storage: 'gitaly-3', address: 'tcp://10.6.0.93:8075', token: '<praefect_internal_token>' }, ], }, ], # 모니터링을 위해 Praefect가 수신 대기할 네트워크 주소 설정 prometheus_listen_addr: '0.0.0.0:9652', } # 노드 노출기가 모니터링을 위해 수신 대기할 네트워크 주소 설정 node_exporter['listen_address'] = '0.0.0.0:9100' ## Consul 서버 노드의 IP ## IP를 사용하는 것 외에도 FQDN을 사용하고 IP와 혼합할 수 있습니다 consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13), } # # 사용자 구성 끝
-
첫 번째 Linux 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하여 이 서버의 동일한 이름의 파일을 추가하거나 교체합니다. 이것이 구성 중인 첫 번째 Linux 패키지 노드인 경우, 이 단계는 건너뛸 수 있습니다. -
Praefect는 주 데이터베이스와 마찬가지로 몇 가지 데이터베이스 마이그레이션을 실행해야 합니다. 따라서 마이그레이션을 실행할 Praefect 노드 하나 (즉, 배포 노드)를 선택해야 합니다. 이 노드는 다른 노드보다 먼저 구성되어야 합니다. 다음과 같이 진행하세요:
-
/etc/gitlab/gitlab.rb
파일에서praefect['auto_migrate']
설정 값을false
에서true
로 변경합니다. -
업그레이드 시 자동으로 데이터베이스 마이그레이션을 실행하지 않고 reconfigure 시에만 실행되도록 하기 위해 다음을 실행합니다:
sudo touch /etc/gitlab/skip-auto-reconfigure
- 변경 사항이 적용되도록 GitLab을 다시 구성하고 Praefect 데이터베이스 마이그레이션을 실행합니다.
-
- 다른 Praefect 노드에서 변경 사항이 적용되도록 GitLab을 다시 구성합니다.
Gitaly 구성
클러스터를 이루는 Gitaly 서버 노드는 데이터와 부하에 따라 요구 사항이 달라집니다.
Gitaly가 큰 입력 및 출력 요구 사항을 갖고 있기 때문에, 모든 Gitaly 노드가 SSD를 사용하는 것이 강력히 권장됩니다. 이러한 SSD는 읽기 작업에 대해 초당 8,000회 이상의 입/출력 연산(IOPS)이 발생하고 쓰기 작업에 대해 2,000회의 IOPS를 제공해야 합니다. 환경을 클라우드 제공업체에서 실행하는 경우, 해당 제공업체의 IOPS 구성에 대한 문서를 참조하시기 바랍니다.
Gitaly 서버는 기본적으로 네트워크 트래픽이 암호화되지 않으므로 공중 인터넷에 노출되어서는 안 됩니다. 방화벽을 사용해서 Gitaly 서버의 액세스를 제한하는 것이 강력히 권장되는 또 다른 방법입니다. 또 다른 옵션은 TLS 사용하는 것입니다.
Gitaly를 구성할 때 다음 사항을 고려해야 합니다:
-
gitaly['configuration'][:storage]
는 특정 Gitaly 노드의 저장 경로를 반영하도록 구성되어야 합니다. -
auth_token
은praefect_internal_token
과 동일해야 합니다.
다음 IP 주소가 예시로 사용될 것입니다:
-
10.6.0.91
: Gitaly 1 -
10.6.0.92
: Gitaly 2 -
10.6.0.93
: Gitaly 3
각 노드에서 다음을 수행하세요:
-
선택한 Linux 패키지의 Linux 패키지를 다운로드하고 설치합니다. 페이지에서 설치 단계 1 및 2만 따르도록 합니다.
EXTERNAL_URL
값을 제공하지 마십시오. -
Gitaly 서버 노드의
/etc/gitlab/gitlab.rb
파일을 편집하여 저장 경로를 구성하고 네트워크 수신기를 활성화하고 토큰을 구성합니다:```ruby # Gitaly 서버에서 불필요한 서비스 실행 방지 postgresql[‘enable’] = false redis[‘enable’] = false nginx[‘enable’] = false puma[‘enable’] = false sidekiq[‘enable’] = false gitlab_workhorse[‘enable’] = false prometheus[‘enable’] = false alertmanager[‘enable’] = false gitlab_exporter[‘enable’] = false gitlab_kas[‘enable’] = false
업그레이드 시 자동으로 데이터베이스 마이그레이션 실행 방지
gitlab_rails[‘auto_migrate’] = false
Gitlab-shell API 콜백 URL 구성. 이것이 없으면
git push
가 실패합니다. 이것은 ‘front door’ GitLab URL이거나 내부 로드 밸런서일 수 있습니다.gitlab_rails[‘internal_api_url’] = ‘https://gitlab.example.com’
Gitaly
gitaly[‘enable’] = true
Configure the Consul agent
consul[‘enable’] = true ## 프로메테우스를 위한 서비스 검색 활성화 consul[‘monitoring_service_discovery’] = true
사용자 구성 시작
필요한 정보 섹션에서 설명한 대로 실제 값을 설정하세요
# ## Consul 서버 노드의 IP ## IP를 사용하는 것 외에도 FQDN을 사용하고 IP와 혼합할 수 있습니다 consul[‘configuration’] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13), }
모니터링을 위해 노드 익스포터가 수신 대기할 네트워크 주소 설정
node_exporter[‘listen_address’] = ‘0.0.0.0:9100’
gitaly[‘configuration’] = { # Gitaly가 모든 네트워크 인터페이스에서 연결을 수락하도록 만듭니다. 이 주소/포트에 대한 액세스를 제한하려면 방화벽을 사용해야 합니다. # TLS 연결만을 지원하려면 다음 라인을 주석 처리하세요 listen_addr: ‘0.0.0.0:8075’, # 모니터링을 위해 Gitaly가 수신 대기할 네트워크 주소 설정 prometheus_listen_addr: ‘0.0.0.0:9236’, auth: { # Gitaly 인증 토큰 # praefect_internal_token과 동일해야 합니다 token: ‘
', }, pack_objects_cache: { # Gitaly 팩-오브젝트 캐시 # 성능 향상을 위해 활성화하는 것이 좋지만 디스크 I/O를 상당히 증가시킬 수 있습니다 # 자세한 정보는 https://docs.gitlab.com/ee
Gitaly 클러스터 TLS 지원
Praefect는 TLS 암호화를 지원합니다. 안전한 연결을 수신 대기하는 Praefect 인스턴스와 통신하려면 다음을 준수해야 합니다.
- GitLab 구성에서 해당 리포지터리 항목의
gitaly_address
에tls://
URL 스킴을 사용해야 합니다. - 자동으로 제공되지 않기 때문에 인증서를 직접 가져와야 합니다. 각 Praefect 서버에 대응하는 인증서를 해당 Praefect 서버에 설치해야 합니다.
또한 인증서 또는 해당 인증서 기관은 모든 Gitaly 서버에 설치되어야 하며, 이와 통신하는 모든 Praefect 클라이언트에 설치되어야 합니다. 이에 대한 절차는 GitLab 사용자 정의 인증서 구성에서 설명된 대로 따라야 합니다 (아래에 반복됨).
다음 사항을 참고하세요.
- 인증서는 Praefect 서버에 액세스하는 데 사용하는 주소를 지정해야 합니다. 호스트명 또는 IP 주소를 인증서의 대체 이름으로 추가해야 합니다.
- Praefect 서버를 암호화되지 않는 수신 대기 주소
listen_addr
와 암호화된 수신 대기 주소tls_listen_addr
로 구성할 수 있습니다. 필요에 따라 암호화되지 않은 트래픽에서 암호화된 트래픽으로 점진적으로 전환할 수 있습니다. 암호화되지 않은 수신 대기자를 비활성화하려면praefect['configuration'][:listen_addr] = nil
로 설정하십시오. - 내부 로드 밸런서는 또한 TLS 통과를 허용하도록 구성되어야 합니다. 이에 대한 구성 방법은 로드 밸런서 설명서를 참조하십시오.
TLS로 Praefect 구성하려면 다음을 수행해야 합니다:
-
Praefect 서버용 인증서를 생성합니다.
-
Praefect 서버에서
/etc/gitlab/ssl
디렉터리를 생성하고 여기에 키 및 인증서를 복사합니다:sudo mkdir -p /etc/gitlab/ssl sudo chmod 755 /etc/gitlab/ssl sudo cp key.pem cert.pem /etc/gitlab/ssl/ sudo chmod 644 key.pem cert.pem
-
/etc/gitlab/gitlab.rb
를 편집하고 다음을 추가합니다:praefect['configuration'] = { # ... tls_listen_addr: '0.0.0.0:3305', tls: { # ... certificate_path: '/etc/gitlab/ssl/cert.pem', key_path: '/etc/gitlab/ssl/key.pem', }, }
-
파일을 저장하고 GitLab을 다시 구성합니다.
-
Praefect 클라이언트(각 Gitaly 서버 포함)에서 인증서를
/etc/gitlab/trusted-certs
로 복사합니다:sudo cp cert.pem /etc/gitlab/trusted-certs/
-
Praefect 클라이언트(단, Gitaly 서버 제외)에서 다음과 같이
/etc/gitlab/gitlab.rb
에서git_data_dirs
를 편집합니다:git_data_dirs({ "default" => { "gitaly_address" => 'tls://LOAD_BALANCER_SERVER_ADDRESS:3305', "gitaly_token" => 'PRAEFECT_EXTERNAL_TOKEN' } })
-
파일을 저장하고 GitLab을 다시 구성합니다.
Sidekiq 구성
Sidekiq는 Redis, PostgreSQL, Gitaly 인스턴스에 연결을 필요로 합니다. 또한 권장 사항대로 Object Storage에 대한 연결도 필요합니다.
-
10.6.0.101
: Sidekiq 1 -
10.6.0.102
: Sidekiq 2 -
10.6.0.103
: Sidekiq 3 -
10.6.0.104
: Sidekiq 4
각 Sidekiq 노드를 구성하려면 각 노드에서 다음을 수행합니다:
- Sidekiq 서버에 SSH로 연결합니다.
- 선택한 Linux 패키지를 다운로드 및 설치합니다. 페이지에서 설치 단계 1 및 2만 따르십시오.
-
/etc/gitlab/gitlab.rb
를 만들거나 수정하고 다음 구성을 사용합니다:# https://docs.gitlab.com/omnibus/roles/#sidekiq-roles roles(["sidekiq_role"]) # 외부 URL ## 외부 로드 밸런서의 URL과 일치해야 합니다 external_url 'https://gitlab.example.com' # Redis ## Redis 연결 세부 정보 ## 캐시 데이터를 호스팅할 첫 번째 클러스터 gitlab_rails['redis_cache_instance'] = 'redis://:<REDIS_PRIMARY_PASSWORD_OF_FIRST_CLUSTER>@gitlab-redis-cache' gitlab_rails['redis_cache_sentinels'] = [ {host: '10.6.0.51', port: 26379}, {host: '10.6.0.52', port: 26379}, {host: '10.6.0.53', port: 26379}, ] ## 모든 다른 지속 데이터를 호스팅하는 두 번째 클러스터 redis['master_name'] = 'gitlab-redis-persistent' redis['master_password'] = '<REDIS_PRIMARY_PASSWORD_OF_SECOND_CLUSTER>' gitlab_rails['redis_sentinels'] = [ {host: '10.6.0.61', port: 26379}, {host: '10.6.0.62', port: 26379}, {host: '10.6.0.63', port: 26379}, ] # Gitaly 클러스터 ## git_data_dirs는 Praefect 가상 리포지터리를 위해 구성됩니다 ## 주소는 Praefect의 내부 로드 밸런서 ## 토큰은 praefect_external_token git_data_dirs({ "default" => { "gitaly_address" => "tcp://10.6.0.40:2305", # 내부 로드 밸런서 IP "gitaly_token" => '<praefect_external_token>' } }) # PostgreSQL gitlab_rails['db_host'] = '10.6.0.40' # 내부 로드 밸런서 IP gitlab_rails['db_port'] = 6432 gitlab_rails['db_password'] = '<postgresql_user_password>' gitlab_rails['db_load_balancing'] = { 'hosts' => ['10.6.0.21', '10.6.0.22', '10.6.0.23'] } # PostgreSQL IP ## 업그레이드시 자동으로 데이터베이스 마이그레이션을 방지합니다 gitlab_rails['auto_migrate'] = false # Sidekiq sidekiq['enable'] = true sidekiq['listen_address'] = "0.0.0.0" ## 사용 가능한 CPU 수와 동일한 수의 Sidekiq 대기열 프로세스 수를 설정합니다 sidekiq['queue_groups'] = ['*'] * 4 # Monitoring consul['enable'] = true consul['monitoring_service_discovery'] = true consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13) } ## 내부 모니터링 노드의 IP 주소를 모니터링 화이트리스트에 추가합니다 gitlab_rails['monitoring_whitelist'] = ['10.6.0.151/32', '127.0.0.0/8'] # 객체 리포지터리 ## GCP에 대한 객체 리포지터리 구성 예제입니다 ## 원하는 객체 리포지터리 제공업체의 이 구성을 교체하십시오 gitlab_rails['object_store']['enabled'] = true gitlab_rails['object_store']['connection'] = { 'provider' => 'Google', 'google_project' => '<gcp-project-name>', 'google_json_key_location' => '<path-to-gcp-service-account-key>' } gitlab_rails['object_store']['objects']['artifacts']['bucket'] = "<gcp-artifacts-bucket-name>" gitlab_rails['object_store']['objects']['external_diffs']['bucket'] = "<gcp-external-diffs-bucket-name>" gitlab_rails['object_store']['objects']['lfs']['bucket'] = "<gcp-lfs-bucket-name>" gitlab_rails['object_store']['objects']['uploads']['bucket'] = "<gcp-uploads-bucket-name>" gitlab_rails['object_store']['objects']['packages']['bucket'] = "<gcp-packages-bucket-name>" gitlab_rails['object_store']['objects']['dependency_proxy']['bucket'] = "<gcp-dependency-proxy-bucket-name>" gitlab_rails['object_store']['objects']['terraform_state']['bucket'] = "<gcp-terraform-state-bucket-name>" gitlab_rails['backup_upload_connection'] = { 'provider' => 'Google', 'google_project' => '<gcp-project-name>', 'google_json_key_location' => '<path-to-gcp-service-account-key>' } gitlab_rails['backup_upload_remote_directory'] = "<gcp-backups-state-bucket-name>" gitlab_rails['ci_secure_files_object_store_enabled'] = true gitlab_rails['ci_secure_files_object_store_remote_directory'] = "gcp-ci_secure_files-bucket-name" gitlab_rails['ci_secure_files_object_store_connection'] = { 'provider' => 'Google', 'google_project' => '<gcp-project-name>', 'google_json_key_location' => '<path-to-gcp-service-account-key>' }
-
처음에 구성한 Linux 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하고 해당 서버의 동일한 이름의 파일로 추가하거나 교체합니다. 이것이 구성하는 첫 번째 Linux 패키지 노드이면 이 단계를 건너뛸 수 있습니다. -
데이터베이스 마이그레이션을 다시 구성 시에 자동으로 실행되지 않도록 하려면 다음 명령을 실행합니다:
sudo touch /etc/gitlab/skip-auto-reconfigure
설명서의 GitLab Rails 후 구성 섹션에 자세히 나와 있는 것처럼 마이그레이션을 처리할 수 있는 단일 지정 노드만 처리해야 합니다.
- 변경 사항이 적용되도록 GitLab을 다시 구성합니다.
GitLab Rails 구성
이 섹션에서는 GitLab 애플리케이션(Rails) 구성 방법에 대해 설명합니다.
Rails는 Redis, PostgreSQL, Gitaly 인스턴스에 연결을 필요로 합니다. 또한 권장 사항으로 Object Storage에 연결해야 합니다.
다음 IP 주소가 예시로 사용됩니다:
-
10.6.0.111
: GitLab 애플리케이션 1 -
10.6.0.112
: GitLab 애플리케이션 2 -
10.6.0.113
: GitLab 애플리케이션 3
각 노드에서 다음을 수행하십시오:
-
선택한 Linux 패키지를 다운로드하고 설치합니다. 페이지에서 설치 단계 1과 2 만 따르도록합니다.
-
/etc/gitlab/gitlab.rb
파일을 편집하고 다음 구성을 사용합니다. 노드 간의 링크를 균일하게 유지하기 위해 응용 프로그램 서버의external_url
은 사용자가 GitLab에 액세스하는 데 사용할 외부 URL을 가리켜야 합니다. 이는 트래픽을 GitLab 애플리케이션 서버로 라우팅 할 외부 로드 밸런서의 URL일 것입니다.external_url 'https://gitlab.example.com' # git_data_dirs는 Praefect 가상 리포지터리에 대해 구성됩니다. # 주소는 Praefect의 내부 로드 밸런서입니다. # 토큰은 praefect_external_token입니다. git_data_dirs({ "default" => { "gitaly_address" => "tcp://10.6.0.40:2305", # 내부 로드 밸런서 IP "gitaly_token" => '<praefect_external_token>' } }) ## 응용 프로그램 서버에 존재하지 않을 컴포넌트 비활성화 roles(['application_role']) gitaly['enable'] = false nginx['enable'] = true sidekiq['enable'] = false ## PostgreSQL 연결 세부 정보 # 응용 프로그램 노드에서 PostgreSQL 비활성화 postgresql['enable'] = false gitlab_rails['db_host'] = '10.6.0.20' # 내부 로드 밸런서 IP gitlab_rails['db_port'] = 6432 gitlab_rails['db_password'] = '<postgresql_user_password>' gitlab_rails['db_load_balancing'] = { 'hosts' => ['10.6.0.21', '10.6.0.22', '10.6.0.23'] } # PostgreSQL IPs # 업그레이드 시 자동으로 데이터베이스 마이그레이션을 방지합니다. gitlab_rails['auto_migrate'] = false ## Redis 연결 세부 정보 ## 캐시 데이터를 호스팅하는 첫 번째 클러스터 gitlab_rails['redis_cache_instance'] = 'redis://:<REDIS_PRIMARY_PASSWORD_OF_FIRST_CLUSTER>@gitlab-redis-cache' gitlab_rails['redis_cache_sentinels'] = [ {host: '10.6.0.51', port: 26379}, {host: '10.6.0.52', port: 26379}, {host: '10.6.0.53', port: 26379}, ] ## 다른 모든 영구 데이터를 호스팅하는 두 번째 클러스터 redis['master_name'] = 'gitlab-redis-persistent' redis['master_password'] = '<REDIS_PRIMARY_PASSWORD_OF_SECOND_CLUSTER>' gitlab_rails['redis_sentinels'] = [ {host: '10.6.0.61', port: 26379}, {host: '10.6.0.62', port: 26379}, {host: '10.6.0.63', port: 26379}, ] # 모니터링에 사용되는 수출자가 수신 대기할 네트워크 주소를 설정합니다. node_exporter['listen_address'] = '0.0.0.0:9100' gitlab_workhorse['prometheus_listen_addr'] = '0.0.0.0:9229' puma['listen'] = '0.0.0.0' # 모니터링 노드의 IP 주소를 모니터링 화이트리스트에 추가하여 NGINX 메트릭을 수집하도록 허용합니다. gitlab_rails['monitoring_whitelist'] = ['10.6.0.151/32', '127.0.0.0/8'] nginx['status']['options']['allow'] = ['10.6.0.151/32', '127.0.0.0/8'] ############################# ### Object storage ### ############################# # GCP에 대한 Object Storage 구성 예시 # 원하는 Object Storage 공급업체로이 구성을 대체하십시오. gitlab_rails['object_store']['enabled'] = true gitlab_rails['object_store']['connection'] = { 'provider' => 'Google', 'google_project' => '<gcp-project-name>', 'google_json_key_location' => '<path-to-gcp-service-account-key>' } gitlab_rails['object_store']['objects']['artifacts']['bucket'] = "<gcp-artifacts-bucket-name>" gitlab_rails['object_store']['objects']['external_diffs']['bucket'] = "<gcp-external-diffs-bucket-name>" gitlab_rails['object_store']['objects']['lfs']['bucket'] = "<gcp-lfs-bucket-name>" gitlab_rails['object_store']['objects']['uploads']['bucket'] = "<gcp-uploads-bucket-name>" gitlab_rails['object_store']['objects']['packages']['bucket'] = "<gcp-packages-bucket-name>" gitlab_rails['object_store']['objects']['dependency_proxy']['bucket'] = "<gcp-dependency-proxy-bucket-name>" gitlab_rails['object_store']['objects']['terraform_state']['bucket'] = "<gcp-terraform-state-bucket-name>" gitlab_rails['backup_upload_connection'] = { 'provider' => 'Google', 'google_project' => '<gcp-project-name>', 'google_json_key_location' => '<path-to-gcp-service-account-key>' } gitlab_rails['backup_upload_remote_directory'] = "<gcp-backups-state-bucket-name>" gitlab_rails['ci_secure_files_object_store_enabled'] = true gitlab_rails['ci_secure_files_object_store_remote_directory'] = "gcp-ci_secure_files-bucket-name" gitlab_rails['ci_secure_files_object_store_connection'] = { 'provider' => 'Google', 'google_project' => '<gcp-project-name>', 'google_json_key_location' => '<path-to-gcp-service-account-key>' }
-
Gitaly TLS 지원을 사용하는 경우,
git_data_dirs
항목이tls
대신tcp
로 구성되었는지 확인하십시오:git_data_dirs({ "default" => { "gitaly_address" => "tls://10.6.0.40:2305", # 내부 로드 밸런서 IP "gitaly_token" => '<praefect_external_token>' } })
-
/etc/gitlab/trusted-certs
로 인증서를 복사합니다:sudo cp cert.pem /etc/gitlab/trusted-certs/
-
-
첫 번째 Linux 패키지 노드에서
/etc/gitlab/gitlab-secrets.json
파일을 복사하고 이 서버의 같은 이름의 파일을 추가하거나 대체합니다. 이것이 구성 중인 첫 번째 Linux 패키지 노드이면 이 단계는 건너 뛸 수 있습니다. -
첫 번째 Linux 패키지 노드에서 SSH 호스트 키(모두
/etc/ssh/ssh_host_*_key*
형식으로 이름 지정)를 복사하고 이 서버의 같은 이름의 파일을 추가하거나 대체합니다. 이렇게 함으로써 사용자가 로드 밸런스된 Rails 노드에 접근할 때 호스트 불일치 오류가 발생하지 않도록 합니다. 이것이 구성 중인 첫 번째 Linux 패키지 노드이면 이 단계는 건너 뛸 수 있습니다. -
데이터베이스 마이그레이션이 업그레이드 중에 자동으로 실행되지 않고 다시 구성시에만 실행되도록 하려면 다음 명령을 실행하십시오:
sudo touch /etc/gitlab/skip-auto-reconfigure
지정된 단일 노드만 GitLab Rails를 다시 구성하도록 지정된 다음의 섹션에 자세히 설명되어 있습니다.
- 변경 사항이 적용되려면 GitLab을 다시 구성하십시오.
- 증분 로깅을 활성화하십시오.
-
노드가 Gitaly에 연결할 수 있는지 확인하십시오:
sudo gitlab-rake gitlab:gitaly:check
그런 다음 요청을 볼 로그를 확인하십시오:
sudo gitlab-ctl tail gitaly
- 선택 사항으로, Gitaly 서버에서 Gitaly가 내부 API에 콜백을 수행할 수 있는지 확인하십시오:
- GitLab 15.3 이상의 경우
sudo /opt/gitlab/embedded/bin/gitaly check /var/opt/gitlab/gitaly/config.toml
실행 - GitLab 15.2 및 이전 버전인 경우sudo /opt/gitlab/embedded/bin/gitaly-hooks check /var/opt/gitlab/gitaly/config.toml
실행
이전 예제와 같이 external_url
에 https
를 지정하는 경우, GitLab은 SSL 인증서가 /etc/gitlab/ssl/
에 있는 것으로 예상합니다.
인증서가 없으면 NGINX가 시작하지 않습니다. 자세한 내용은 HTTPS 문서를 참조하십시오.
### GitLab Rails 포스트 구성
1. 설치 및 업데이트 중 데이터베이스 마이그레이션을 실행할 애플리케이션 노드 한 대를 지정하세요. GitLab 데이터베이스를 초기화하고 모든 마이그레이션이 실행되었는지 확인하세요:
```shell
sudo gitlab-rake gitlab:db:configure
주의: 이 작업은 Rails 노드가 기본 데이터베이스에 직접 연결하도록 구성되어 있어야 함을 의미합니다. 마이그레이션이 완료되면, 노드를 다시 PgBouncer를 통과하도록 구성해야 합니다.
- 데이터베이스에서 SSH 키를 빠르게 조회하도록 구성하세요.
프로메테우스 구성
Linux 패키지를 사용하여 프로메테우스를 실행하는 독립형 모니터링 노드를 구성할 수 있습니다.
다음 IP가 예시로 사용됩니다:
-
10.6.0.151
: 프로메테우스
모니터링 노드를 구성하려면:
- 모니터링 노드에 SSH로 로그인합니다.
- 사용하는 Linux 패키지를 다운로드하고 설치하세요. 페이지의 설치 단계 1과 2만 따르도록 주의하세요.
-
/etc/gitlab/gitlab.rb
를 편집하고 다음 내용을 추가하세요:roles(['monitoring_role', 'consul_role']) external_url 'http://gitlab.example.com' # 프로메테우스 prometheus['listen_address'] = '0.0.0.0:9090' prometheus['monitor_kubernetes'] = false # 프로메테우스를 위한 서비스 검색 활성화 consul['monitoring_service_discovery'] = true consul['configuration'] = { retry_join: %w(10.6.0.11 10.6.0.12 10.6.0.13) } # 서비스 검색을 통해 프로메테우스 구성 prometheus['scrape_configs'] = [ { 'job_name': 'pgbouncer', 'static_configs' => [ 'targets' => [ "10.6.0.31:9188", "10.6.0.32:9188", "10.6.0.33:9188", ], ], }, { 'job_name': 'praefect', 'static_configs' => [ 'targets' => [ "10.6.0.131:9652", "10.6.0.132:9652", "10.6.0.133:9652", ], ], }, ] nginx['enable'] = false
- 변경 사항이 적용되려면 GitLab을 다시 구성하세요.
객체 리포지터리 구성
GitLab은 객체 리포지터리 서비스를 사용하여 다양한 유형의 데이터를 보관할 수 있습니다. 이는 데이터 객체 및 일반적으로 대규모 구성에서 NFS보다 성능, 신뢰성, 확장성이 훨씬 더 높기 때문에 권장됩니다. 자세한 정보는 권장 클라우드 제공업체 및 서비스를 참조하세요.
GitLab에서 객체 리포지터리 구성을 지정하는 두 가지 방법이 있습니다.
통합된 형식은 사용 가능할 때 다음 예시에서 사용됩니다.
각 데이터 유형에 대해 별도의 버킷을 사용하는 것이 GitLab의 권장 접근 방식입니다. 이는 GitLab이 저장하는 다양한 데이터 유형 간에 충돌이 없도록 보장합니다. 미래에는 단일 버킷 사용을 활성화할 계획입니다.
증분 로깅 활성화
GitLab Runner는 기본적으로 Linux 패키지에서의 취급 시 캐시를 기본적으로 /var/opt/gitlab/gitlab-ci/builds
에 임시로 저장하며, 통합된 객체 리포지터리를 사용하는 경우에도 마찬가지입니다. 기본 설정에서는 GitLab Rails 및 Sidekiq 노드의 모든 NFS에서 임시 캐싱을 위해 디스크 공간을 공유해야 합니다.
NFS를 통한 잡 로깅 공유는 지원되지만, NFS 노드를 배포하지 않을 경우 증분 로깅을 활성화하여 NFS 사용을 피하는 것이 권장됩니다. 증분 로깅은 작업 로그를 임시 캐싱하기 위해 디스크 공간 대신 Redis를 사용합니다.
고급 검색 구성
Elasticsearch를 활용하여 GitLab 인스턴스 전체에 대해 더 빠르고 고급 코드 검색을 활성화할 수 있습니다. Elasticsearch 클러스터 설계 및 요구 사항은 특정 데이터에 따라 다릅니다. 클러스터 구성에 대한 권장 사항은 최적 클러스터 구성 선택을 읽어보세요.
Helm Charts를 사용한 클라우드 네이티브 하이브리드 참조 아키텍처(대안)
Kubernetes에서 GitLab Helm 차트를 사용하여 클라우드 네이티브 GitLab의 선택된 컴포넌트만 실행할 수 있습니다. 이 설정에서는 Kubernetes 클러스터 내에서 GitLab Rails의 동등한 것인 Webservice를 실행할 수 있습니다. 또한 Kubernetes 클러스터 내에서 Sidekiq 노드의 동등한 것인 Sidekiq를 실행할 수도 있습니다. 추가로 다음과 같은 지원 서비스도 지원됩니다: NGINX, Toolbox, 마이그레이션, 프로메테우스, 그리고 Grafana.
하이브리드 설치는 클라우드 네이티브 워크로드 관리의 이점과 함께 전통적인 컴퓨팅 배포의 이점을 모두 활용합니다. 이로 인해, 상태 없는 컴포넌트는 클라우드 네이티브 워크로드 관리의 이점을 얻을 수 있으면 상태 있는 컴포넌트는 Linux 패키지 설치를 통해 증가된 영구성을 얻을 수 있습니다.
Kubernetes와 백엔드 컴포넌트 간에 GitLab 비밀을 동기화하는 지침을 포함하여 설정 지침에 대한 Helm 차트 고급 구성 문서를 참조하세요.
클러스터 토폴로지
다음 테이블과 다이어그램은 일반적인 환경과 동일한 형식을 사용하여 하이브리드 환경을 세부적으로 설명합니다.
먼저 Kubernetes에서 실행되는 컴포넌트입니다. 이러한 컴포넌트는 여러 노드 그룹에 걸쳐 실행되며, 전체적인 구성을 필요에 따라 변경할 수 있지만 최소 CPU 및 메모리 요구 사항을 준수해야 합니다.
컴포넌트 노드 그룹 | 대상 노드 풀 합계 | GCP 예시 | AWS 예시 |
---|---|---|---|
Webservice | 80 vCPU 100 GB 메모리 (요청) 140 GB 메모리 (제한) |
n1-standard-32 3대
|
c5.9xlarge 3대
|
Sidekiq | 12.6 vCPU 28 GB 메모리 (요청) 56 GB 메모리 (제한) |
n1-standard-4 4대
|
m5.xlarge 4대
|
지원 서비스 | 4 vCPU 15 GB 메모리 |
n1-standard-4 2대
|
m5.xlarge 2대
|
- 이러한 설정에서는 Google Kubernetes Engine (GKE) 및 Amazon Elastic Kubernetes Service (EKS)를 권장하며, 테스트도 정기적으로 수행합니다. 다른 Kubernetes 서비스도 작동할 수 있지만 구체적인 사례에 따라 달라질 수 있습니다.
- GCP 및 AWS 예시는 성능 테스트에 사용되는 크기이며, 사용 예시는 필수가 아닙니다. 대상 노드 풀 합계를 달성하려면 다양한 노드 풀 디자인을 사용할 수 있습니다. 단, 필요한 대상을 충족하고 모든 파드를 배포할 수 있어야 합니다.
- Webservice 및 Sidekiq 대상 노드 풀 합계는 GitLab 구성요소에만 해당합니다. 선택한 Kubernetes 제공자의 시스템 프로세스에 대한 추가 리소스도 필요합니다. 제공된 예시는 이 사항을 고려에 들어간 것입니다.
- 지원 대상 노드 풀 합계는 GitLab 배포를 지원하는 여러 리소스 및 사용 요구에 따라 추가 배포를 참조하기 위한 리소스를 수용하기 위해 일반적으로 사용됩니다. 이 또한, 선택한 Kubernetes 제공자의 시스템 프로세스도 리소스가 필요합니다. 제공된 예시는 이 사항을 고려에 들어간 것입니다.
- 운영 배포에서는 일반적으로 파드를 특정 노드에 할당할 필요는 없지만, 각 풀에 여러 노드를 배치하여 탄력적인 클라우드 아키텍처 관행을 준수하도록 하세요.
- 효율성을 위해 클러스터 오토스케일링(Cluster Autoscaler)을 활성화하는 것이 권장되지만, 저용량을 목표로 하는 것이 좋습니다. Webservice 및 Sidekiq 파드의 저용량을 유지하기 위한 75% 이상의 수치를 목표로 하는 것이 일반적으로 권장됩니다.
다음으로 Linux 패키지를 사용하여 실행되는 백엔드 컴포넌트입니다 (또는 적용 가능한 경우 외부 PaaS 서비스도 사용 가능함):
서비스 | 노드 | 구성 | GCP | AWS |
---|---|---|---|---|
Consul1 | 3 | 2 vCPU, 1.8 GB 메모리 | n1-highcpu-2
| c5.large
|
PostgreSQL1 | 3 | 8 vCPU, 30 GB 메모리 | n1-standard-8
| m5.2xlarge
|
PgBouncer1 | 3 | 2 vCPU, 1.8 GB 메모리 | n1-highcpu-2
| c5.large
|
내부 로드 밸런서3 | 1 | 4 vCPU, 3.6 GB 메모리 | n1-highcpu-4
| c5n.xlarge
|
Redis/Sentinel - Cache2 | 3 | 4 vCPU, 15 GB 메모리 | n1-standard-4
| m5.xlarge
|
Redis/Sentinel - Persistent2 | 3 | 4 vCPU, 15 GB 메모리 | n1-standard-4
| m5.xlarge
|
Gitaly5 | 3 | 16 vCPU, 60 GB 메모리6 | n1-standard-16
| m5.4xlarge
|
Praefect5 | 3 | 2 vCPU, 1.8 GB 메모리 | n1-highcpu-2
| c5.large
|
Praefect PostgreSQL1 | 1+ | 2 vCPU, 1.8 GB 메모리 | n1-highcpu-2
| c5.large
|
객체 리포지터리4 | - | - | - | - |
각주:
- 신뢰할 수 있는 타사 외부 PaaS PostgreSQL 솔루션에서 선택적으로 실행할 수 있습니다. 자세한 정보는 [자체 PostgreSQL 인스턴스 제공](#provide-your-own-postgresql-instance
Kubernetes 컴포넌트 대상
다음 섹션에서는 Kubernetes에 배포된 GitLab 컴포넌트에 사용된 대상을 상세히 설명합니다.
웹 서비스
각 웹 서비스 pod (Puma 및 Workhorse)은 다음 구성으로 실행하는 것이 좋습니다:
- 4개의 Puma Workers
- 4 vCPU
- 5GB 메모리 (요청)
- 7GB 메모리 (한도)
200 RPS 또는 10,000 사용자를 위해 대략 80개의 총 Puma worker 수를 권장하고, 이에 따라 최소 20개의 웹 서비스 pod를 실행하는 것이 좋습니다.
웹 서비스 리소스 사용에 대한 자세한 정보는 웹 서비스 리소스의 차트 문서를 참조하세요.
NGINX
NGINX 컨트롤러 pod를 웹 서비스 노드 전체에 데몬셋으로 배포하는 것이 좋습니다. 이렇게 함으로써 컨트롤러가 제공하는 웹 서비스 pod와 함께 동적으로 확장되도록 하고 일반적으로 큰 머신 유형이 가지는 높은 네트워크 대역폭을 활용할 수 있습니다.
이것이 엄격한 요구 사항은 아닙니다. NGINX 컨트롤러 pod는 웹 트래픽을 처리하는 데 충분한 리소스가 있는 한 원하는 대로 배포할 수 있습니다.
Sidekiq
각 Sidekiq pod는 다음 구성으로 실행하는 것이 좋습니다:
- 1개의 Sidekiq worker
- 900m vCPU
- 2GB 메모리 (요청)
- 4GB 메모리 (한도)
표준 배포와 유사하게, 여기에서 초기 목표로 14개의 Sidekiq worker가 사용되었습니다. 특정 워크플로우에 따라 추가적인 worker가 필요할 수 있습니다.
Sidekiq 리소스 사용에 대한 자세한 정보는 Sidekiq 리소스의 차트 문서를 참조하세요.
지원
지원 노드 풀은 웹 서비스와 Sidekiq 풀에 필요하지 않은 모든 지원 배포를 운용하는 데 설계되었습니다.
이에는 Cloud 공급자의 구현 및 GitLab Shell과 같은 GitLab 배포와 관련된 여러 배포가 포함됩니다.
컨테이너 레지스트리, 페이지 또는 모니터링과 같은 추가 배포를 하려면 가능한 경우 이러한 배포를 이 풀에 배포하는 것이 좋습니다. 웹 서비스 또는 Sidekiq 풀이 아닌 특정 배포가 있으면 노드 풀을 적절하게 늘릴 수 있습니다. 반대로 사용 사례에 따라 풀이 과다하게 제공된 경우에는 줄일 수 있습니다.
구성 파일 예시
위의 200 RPS 또는 10,000 참조 아키텍처 구성을 대상으로 한 GitLab Helm 차트의 예시는 Charts 프로젝트에서 찾을 수 있습니다.