SSH 主机密钥指纹
以下是 GitLab.com 上 SSH 主机密钥的指纹。 你第一次 连接到 GitLab.com 存储库,这些密钥之一将显示在输出中。
| 算法 | MD5(已弃用) | SHA256 |
|---|---|---|
| ED25519 | 2e:65:6a:c8:cf:bf:b2:8b:9a:bd:6d:9f:11:5c:12:16 | eUXGGm1YGsMAS7vkcx6JOJdOGHPem5gQp4taiCfCLB8 |
| RSA | b6:03:0e:39:97:9e:d0:e7:24:ce:a3:77:3e:01:42:09 | ROQFvPThGrW4RuWLoL9tq9I9zJ42fK4XywyRtbOz/EQ |
| DSA(已弃用) | 7a:47:81:3a:ee:89:89:64:33:ca:44:52:3d:30:d4:87 | p8vZBUOR0XQz6sYiaWSMLmh0t9i8srqYKool/Xfdfqw |
| ECDSA | f1:d0:fb:46:73:7a:70:92:5a:ab:5d:ef:43:e2:1c:35 | HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw |
SSH known_hosts条目
将以下内容添加到 .ssh/known_hosts跳过手动指纹 在 SSH 中确认:
gitlab.com ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAfuCHKVTjquxvt6CM6tdG4SLp1Btn/nOeHHE5UOzRdf
gitlab.com ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCsj2bNKTBSpIYDEGk9KxsGh3mySTRgMtXL583qmBpzeQ+jqCMRgBqB98u3z++J1sKlXHWfM9dyhSevkMwSbhoR8XIq/U0tCNyokEi/ueaBMCvbcTHhO7FcwzY92WK4Yt0aGROY5qX2UKSeOvuP4D6TPqKF1onrSzH9bx9XUf2lEdWT/ia1NEKjunUqu1xOB/StKDHMoX4/OKyIzuS0q/T1zOATthvasJFoPrAjkohTyaDUz2LN5JoH839hViyEG82yB+MjcFV5MU3N1l1QL3cVUCh93xSaua1N85qivl+siMkPGbO5xR/En4iEY6K2XPASUEMaieWVNTRCtJ4S8H+9
gitlab.com ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBFSMqzJeV9rUzU4kWitGjeR4PWSa29SPqJ1fVkhtj3Hw9xjLVXVYrU9QlYWrOLXBpQ6KWjbjTDTdDkoohFzgbEY=
邮件配置
GitLab.com 从 mg.gitlab.com域通过使用 Mailgun , 并拥有自己的专用 IP 地址 ( 192.237.158.143)。
用于的 IP 地址 mg.gitlab.com随时可能更改。
服务台自定义邮箱
在 GitLab.com 上,有一个为 Service Desk 配置的邮箱,其电子邮件地址为: contact-project+%{key}@incoming.gitlab.com. 要使用此邮箱,请配置 自定义后缀 项目中的 设置。
备份
要在 GitLab.com 上备份整个项目,您可以将其导出:
对于出口,注意 什么是什么不是 包含在项目导出中。
GitLab 建立在 Git 之上,因此您可以通过以下方式仅备份项目的存储库 将 克隆 其 到 另一台电脑。 同样,您可以克隆项目的 wiki 以对其进行备份。 所有文件 2020 年 8 月 22 日之后上传 克隆时包括在内。
备用 SSH 端口
GitLab.com可以通过使用来达到 不同的SSH端口 为 git+ssh.
| 环境 | 价值 |
|---|---|
Hostname | altssh.gitlab.com |
Port | 443 |
一个例子 ~/.ssh/config如下:
Host gitlab.com
Hostname altssh.gitlab.com
User git
Port 443
PreferredAuthentications publickey
IdentityFile ~/.ssh/gitlab
亚搏体育应用页面
以下是 的设置 GitLab Pages 。
| 环境 | 亚搏体育app.com | 默认 |
|---|---|---|
| 域名 | gitlab.io | —— |
| IP地址 | 35.185.44.232 | —— |
| 自定义域支持 | {check-circle} 是 | {虚线圆圈} 否 |
| TLS 证书支持 | {check-circle} 是 | {虚线圆圈} 否 |
| 最大尺寸(压缩) | 1 GB | 100 MB |
您的 Pages 站点的最大大小受工件最大大小的限制, 这是 GitLab CI/CD 的一部分 。
GitLab CI / CD
以下是有关 的当前设置 GitLab CI/CD 。 此处未列出的任何设置或功能限制均使用中列出的默认值 相关文件。
| 环境 | 亚搏体育app.com | 默认 |
|---|---|---|
| 工件最大尺寸(压缩) | 1 GB | 100 MB |
| 文物 到期时间 | 从 2020 年 6 月 22 日起,除非另有说明,否则将在 30 天后删除(在该日期之前创建的工件没有有效期)。 | 除非另有说明,否则将在 30 天后删除 |
| 计划管道 Cron | */5 * * * * | 3-59/10 * * * * |
| 活动管道中的最大作业数 | 500免费套餐,否则无限制 | 无限 |
| 项目的最大 CI/CD 订阅数 | 2 | 无限 |
| 项目中的最大管道计划 | 10免费套餐, 50对于所有付费层 | 无限 |
| 预定作业归档 | 3个月 | 绝不 |
| 每个 最大测试用例数 单元测试报告的 | 500_000 | 无限 |
| 最大注册跑步者 | 50免费层的每个项目和每个组,1_000所有付费等级的每组 / 1_000所有付费层的每个项目 | 1_000每组 / 1_000每个项目 |
账户和限额设置
GitLab.com 有以下 账户限制 启用。 如果未列出设置,则将其设置为默认值。
如果您接近或超过存储库大小限制,您可以 使用 Git 减少存储库大小 或 购买额外的存储空间 。
| 环境 | 亚搏体育app.com | 默认 |
|---|---|---|
| 包括 LFS 在内的存储库大小 | 10 GB | 无限 |
| 最大导入尺寸 | 5 GB | 无限制( 修改 在 GitLab 13.8 中从 50MB 为无限制。) |
| 最大附件尺寸 | 10 MB | 10 MB |
笔记: git push和 GitLab 项目导入通过每个请求限制为 5 GB 云耀斑。 除了文件上传之外,Git LFS 和导入不受 这个限制。
IP范围
GitLab.com 使用 IP 范围 34.74.90.64/28和 34.74.226.0/24来自其 Web/API 的流量 舰队。 这整个范围仅分配给 GitLab。 您可以期待来自 webhooks 或存储库镜像的连接 来自这些 IP 并允许它们。
GitLab.com 由 Cloudflare 引领。 对于到 GitLab.com 的传入连接,您可能需要允许 Cloudflare( CIDR 块 IPv4 和 IPv6 )的 。
对于来自 CI/CD 运行程序的传出连接,我们不提供静态 IP 地址。 所有 GitLab 运行程序都部署到 Google Cloud Platform (GCP) 中。 任何 可以通过查找所有配置基于IP的防火墙 GCP 的 IP 地址范围或 CIDR 块 。
主机名列表
在本地 HTTP(S) 代理中配置允许列表时添加这些主机名, 或其他控制最终用户计算机的网络拦截软件。 上的页面 GitLab.com 从这些主机名加载内容:
gitlab.com*.gitlab.com*.gitlab-static.net*.gitlab.io*.gitlab.net
提供的文档和公司页面 docs.gitlab.com和 about.gitlab.com 还直接从常见的公共 CDN 主机名加载某些页面内容。
网络钩子
以下限制适用于 Webhooks :
| 环境 | 亚搏体育app.com | 默认 |
|---|---|---|
| 网络钩子速率限制 | 120GitLab Free 每分钟调用次数,GitLab Premium 和 GitLab Ultimate 无限制 | 无限 |
| 网络钩子的数量 | 100每个项目, 50每组 | 100每个项目, 50每组 |
| 最大有效载荷大小 | 25 MB | 25 MB |
共享跑步者
GitLab 在 GitLab.com 上共享了运行程序,您可以使用它们来运行您的 CI 作业。
有关更多信息,请参阅 选择跑步者 。
赛德克
运行 GitLab.com Sidekiq 使用参数 --timeout=4 --concurrency=4 以及以下环境变量:
| 环境 | 亚搏体育app.com | 默认 |
|---|---|---|
SIDEKIQ_DAEMON_MEMORY_KILLER | —— | 1 |
SIDEKIQ_MEMORY_KILLER_MAX_RSS | 2000000 | 2000000 |
SIDEKIQ_MEMORY_KILLER_HARD_LIMIT_RSS | —— | —— |
SIDEKIQ_MEMORY_KILLER_CHECK_INTERVAL | —— | 3 |
SIDEKIQ_MEMORY_KILLER_GRACE_TIME | —— | 900 |
SIDEKIQ_MEMORY_KILLER_SHUTDOWN_WAIT | —— | 30 |
SIDEKIQ_LOG_ARGUMENTS | 1 | 1 |
笔记: 这 SIDEKIQ_MEMORY_KILLER_MAX_RSS设置是 16000000关于 Sidekiq 导入 节点和 Sidekiq 导出节点。
PostgreSQL
GitLab.com 是一个相当大的 GitLab 安装,这意味着我们已经改变了 各种 PostgreSQL 设置以更好地满足我们的需求。 例如,我们使用 热备模式下的流式复制和服务器以平衡查询 不同的数据库服务器。
GitLab.com 特定设置(及其默认值)的列表如下:
| 环境 | 亚搏体育app.com | 默认 |
|---|---|---|
archive_command | /usr/bin/envdir /etc/wal-e.d/env /opt/wal-e/bin/wal-e wal-push %p | 空的 |
archive_mode | 在 | 离开 |
autovacuum_analyze_scale_factor | 0.01 | 0.01 |
autovacuum_max_workers | 6 | 3 |
autovacuum_vacuum_cost_limit | 1000 | -1 |
autovacuum_vacuum_scale_factor | 0.01 | 0.02 |
checkpoint_completion_target | 0.7 | 0.9 |
checkpoint_segments | 32 | 10 |
effective_cache_size | 338688MB | 基于有多少可用内存 |
hot_standby | 在 | 离开 |
hot_standby_feedback | 在 | 离开 |
log_autovacuum_min_duration | 0 | -1 |
log_checkpoints | 在 | 离开 |
log_line_prefix | %t [%p]: [%l-1] | 空的 |
log_min_duration_statement | 1000 | -1 |
log_temp_files | 0 | -1 |
maintenance_work_mem | 2048MB | 16MB |
max_replication_slots | 5 | 0 |
max_wal_senders | 32 | 0 |
max_wal_size | 5GB | 1GB |
shared_buffers | 112896MB | 基于有多少可用内存 |
shared_preload_libraries | pg_stat_statements | 空的 |
shmall | 30146560 | 基于服务器的能力 |
shmmax | 123480309760 | 基于服务器的能力 |
wal_buffers | 16MB | -1 |
wal_keep_segments | 512 | 10 |
wal_level | 复制品 | 最小的 |
statement_timeout | 15s | 60s |
idle_in_transaction_session_timeout | 60s | 60s |
Some of these settings are in the process being adjusted. For example, the value for shared_buffers is quite high, and we are considering adjusting it.
Puma
GitLab.com uses the default of 60 seconds for Puma request timeouts.
GitLab.com 特定的速率限制
笔记: 请参阅 速率限制 管理员的 文档。
当请求受到速率限制时,GitLab 响应 429地位 代码。 客户端应该在再次尝试请求之前等待。 那里 也是信息标头,此响应以 详细说明 速率 限制反应 。
下表描述了 GitLab.com 之前和之前的速率限制 2021 年 1 月限制更改后:
| 速率限制 | 2021-01-18之前 | 从 2021-01-18 | 从 2021-02-12 |
|---|---|---|---|
| 受保护的路径 (对于给定的 IP 地址 ) | 10 个 每分钟 请求 | 10 个 每分钟 请求 | 10 个 每分钟 请求 |
| 原始端点 流量(对于给定的 项目、提交和文件路径 ) | 300 个 每分钟 请求 | 300 个 每分钟 请求 | 300 个 每分钟 请求 |
| 未经身份验证的 流量(来自给定的 IP 地址 ) | 没有具体限制 | 500 个 每分钟 请求 | 500 个 每分钟 请求 |
| 经过身份验证的 API 流量(对于给定 用户 ) | 没有具体限制 | 2,000 个 每分钟 请求 | 2,000 个 每分钟 请求 |
| 经过身份验证的 非 API HTTP 流量(对于给定 用户 ) | 没有具体限制 | 1,000 个 每分钟 请求 | 1,000 个 每分钟 请求 |
| 所有 流量(来自给定 IP 地址 ) | 600 个 每分钟 请求 | 2,000 个 每分钟 请求 | 2,000 个 每分钟 请求 |
| 问题创建 | 300 个 每分钟 请求 | 300 个 每分钟 请求 | |
| 笔记创建 (关于问题和合并请求) | 300 个 每分钟 请求 | 60 个 每分钟 请求 |
有关 的速率限制的更多详细信息 受保护 路径 和 原始 端点 。
速率限制响应
有关速率限制响应的信息,请参阅:
受保护路径节流
GitLab.com 响应 HTTP 状态代码 429在受保护的 POST 请求 每 超过 10 个请求的路径 分钟 每个 IP 地址 。
请参阅下面的来源,了解哪些路径受到保护。 这包括用户创建、 用户确认、用户登录和密码重置。
用户和 IP 速率限制 包括响应阻塞请求的标头列表。
有关 请参阅 受保护的路径 更多详细信息, 。
IP块
当 GitLab.com 收到来自单个 系统视为潜在恶意的 IP 地址。 这可以基于 速率限制设置。 异常流量停止后,IP地址为 根据块的类型自动释放,如 以下部分。
如果您收到一个 403 Forbidden对 GitLab.com 的所有请求的错误, 检查可能触发块的任何自动化进程。 为了 帮助,联系 GitLab 支持 详细信息,例如受影响的 IP 地址。
Git 和容器注册表失败的身份验证禁令
GitLab.com 响应 HTTP 状态代码 4031 小时,如果 30 失败 在 3 分钟内收到来自单个 IP 地址的身份验证请求。
这仅适用于 Git 请求和容器注册表( /jwt/auth) 要求 (合并)。
这个限制:
- 由成功验证的请求重置。 例如,29 失败的身份验证请求,然后是 1 个成功的请求,然后是 超过 29 个失败的身份验证请求不会触发禁令。
- 不适用于通过身份验证的 JWT 请求
gitlab-ci-token.
没有提供响应头。
分页响应标头
出于性能原因,如果查询返回超过 10,000 条记录,GitLab 不返回以下标题:
x-total.x-total-pages.rel="last"link.
可见性设置
如果在 GitLab 12.2(2019 年 7 月)之前创建,这些项目具有 内部可见性 设置 在 GitLab.com 上禁用 :
- 项目
- 团体
- 片段
SSH 最大连接数
GitLab.com 定义了并发、未经身份验证的 SSH 的最大数量 使用 连接 MaxStartups 设置 。 如果同时发生的连接数超过允许的最大数量,则它们 被删除,用户得到 一个 ssh_exchange_identification错误 。
进出口
为了帮助避免滥用,项目和组导入、导出和导出下载 限速。 请参阅 项目导入/导出速率限制 和 组导入/导出速率限制 详情。
不可配置的限制
查看 不可配置的限制 有关不可配置的速率限制的信息,因此也 在 GitLab.com 上使用。
GitLab.com 日志记录
我们使用 Fluentd 解析我们的日志。 Fluentd 将我们的日志发送到 Stackdriver 日志记录 和 云发布/订阅 。 Stackdriver 用于在 Google Cold Storage (GCS) 中长期存储日志。 Cloud Pub/Sub 用于将日志转发到 弹性集群, 使用 pubsubbeat.
您可以在我们的操作手册中查看更多信息,例如:
- 一个 就是我们记录的清单
- 我们 当前的日志保留政策
- 一个 我们的日志基础设施的图
作业日志
默认情况下,GitLab 不会使作业日志过期。 作业日志无限期保留, 并且不能在 GitLab.com 上配置为过期。 您可以删除作业日志 使用 Jobs API 手动 或通过 删除管道 。
GitLab.com 和规模
除了 GitLab Enterprise Edition Omnibus 安装之外,GitLab.com 还使用 以下应用程序和设置可实现规模化。 所有设置都是 可在 公开获取 厨师食谱上 。
弹性集群
我们使用 Elasticsearch 和 Kibana 作为我们监控解决方案的一部分:
流利的
我们使用 Fluentd 来统一我们的 GitLab 日志:
普罗米修斯
Prometheus 完善了我们的监控堆栈:
格拉法纳
对于监控数据的可视化:
哨兵
开源错误跟踪:
领事
服务发现:
代理服务器
高性能 TCP/HTTP 负载均衡器:
本文档详细介绍了GitLab.com的各项配置,包括SSH主机密钥指纹、邮件配置、服务台自定义邮箱、备份策略、GitLab CI/CD、账户限额、IP范围管理、网络钩子、共享运行器等,旨在帮助用户更好地理解和使用GitLab.com平台。
1万+

被折叠的 条评论
为什么被折叠?



