Von Gitlab zu Gitea

Probleme

In letzter Zeit, sind die langen Anfangsladezeiten der Website von Gitlab immer häufiger aufgetreten. Sowie wurde die ganze Website immer langsamer und fast nicht mehr bedienbar. Daher habe ich mir das ganze auf meine Vserver etwas genauer angeschaut. Dabei hat sich herausgestellt, das Gitlab immer Ressourcen-hungriger wird. In meinem Fall waren es fast 1,4 GB Ram + 2-3 GB im Swap. Bei gerade 2 GB Hauptspeicher ist das nun doch etwas zu viel. Laut Gitlab wird derweilen auch empfohlenen, dass man 2 CPU Cores und 8 GB RAM benötigt (stand 01.07.2018), siehe hier https://docs.gitlab.com/ee/install/requirements.html.

Durch Zufall bin ich auf Gitea gestoßen, welches ich gleich ausprobieren musste. Und siehe da, die Funktionalität auf der Website ist genau das was ich benötige und noch etwas mehr. Des Weiteren benötigt es aktuell um die 300-500 MB Arbeitsspeicher und die ganze Anwendung besteht aus einer 50 MB großen Datei. Des Weiteren ist die Installation denkbar einfach und es kann der vorhandene MySQL-Server genutzt werden, oder auch SqlLite als Datenbank-Backend.

Installation

So und hier nun die Installation für Gitea (Im groben hab ich mich dabei an die Original-Anleitung von Gitea gehalten mit ein paar kleinen Anpassungen):

Vorbereitung

Hiermit wird die Anwendung in der Version 1.4.3 heruntergeladen und entsprechend umkopiert, so kann ohne weiteres auch die Anwendung aktualisiert werden:

wget -O gitea https://dl.gitea.io/gitea/1.4.3/gitea-1.4.3-linux-amd64
chmod +x gitea
cp gitea /usr/local/bin/gitea

Hiermit wird die Ordnerstrukturen erzeugt:

adduser --system --shell /bin/bash --gecos 'Git Version Control' --group --disabled-password --home /home/gitea gitea
mkdir -p /var/lib/gitea/{custom,data,indexers,public,log}
chown gitea:gitea /var/lib/gitea/{data,indexers,log}
chmod 750 /var/lib/gitea/{data,indexers,log}
mkdir /etc/gitea
chown root:gitea /etc/gitea
chmod 770 /etc/gitea

Gitea als Dienst

Nun noch den Dienst für Gitea einrichten, dafür nachfolgenden Code in die Datei „/etc/systemd/system/gitea.service“ eintragen:

[Unit]
Description=Gitea (Git with a cup of tea)
After=syslog.target
After=network.target
After=mysqld.service
[Service]
# Modify these two values and uncomment them if you have
# repos with lots of files and get an HTTP error 500 because
# of that
###
#LimitMEMLOCK=infinity
#LimitNOFILE=65535
RestartSec=2s
Type=simple
User=gitea
Group=gitea
WorkingDirectory=/var/lib/gitea/
ExecStart=/usr/local/bin/gitea web -c /etc/gitea/app.ini
Restart=always
Environment=USER=gitea HOME=/home/gitea GITEA_WORK_DIR=/var/lib/gitea GITEA_CUSTOM=/var/lib/gitea/custom
# If you want to bind Gitea to a port below 1024 uncomment
# the two values below
###
#CapabilityBoundingSet=CAP_NET_BIND_SERVICE
#AmbientCapabilities=CAP_NET_BIND_SERVICE
#StandardOutput=syslog # Ist der Default
#StandardError=syslog # Ist der Default
SysLogIdentifier=gitea
[Install]
WantedBy=multi-user.target

Danach den Dienst aktivieren und starten:

systemctl enable gitea
systemctl start gitea

Wenn man die Datei verändert hat, benötigt man erst ein nachladen vom systemd damit alles wieder funktioniert:

systemctl daemon-reload

Nacharbeiten

Nun geht man auf die Website und richtet Gitea ein. Danach sollte man noch die Konfigurationsdateien gegen Veränderung schützen:

chmod 750 /etc/gitea
chmod 644 /etc/gitea/app.ini

Die Konfigurationsdatei kann auch per Hand verändert werden, danach muss Gitea aber einmal neugestartet werden:

systemctl restart gitea

Diagnose

Um sich die Logausgaben, die von Gitea auf SdtOut geschrieben werden, anzuschauen, benutzt man journalctl:

journalctl -u gitea
journalctl -f -u gitea # Live log

Hinter dem Apache verstecken

Da ich als Haupteinstiegsserver einen Apache-Server am laufen habe, benötige ich nun noch eine Proxy-Konfiguration, um die Anfrage weiterzuleiten (Der angegebene Port, ist der Standard-Port von Gitea. Wenn man diesen angepasst hat, muss er hier ebenfalls angepasst werden!):

# unverschlüsselte Verbindung
<VirtualHost w.x.y.z:80>
  ServerName gitea.example.com
  ServerAdmin hostmaster@example.com
  # Umleiten auf HTTPS
  <IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteCond %{HTTPS} off
    RewriteRule ^/(.*) https://gitea.example.com/$1
  </IfModule>
  Redirect / https://gitea.exmaple.com/
</VirtualHost>
# SSL Konfiguration
<VirtualHost w.x.y.z:443>
  ServerName gitea.example.com
  ServerAdmin hostmaster@example.com
  SSLEngine On
  SSLHonorChipherOrder On
  SSLCipherSuite ...
  SSLVerifyDepth 10
  SSLCertificateFile /../...pem
  SSLCertificateKeyFile /../...key
  SSLCertificateKeyFile /../...crt
  SSLCertificateKeyFile /../...csr
  ...
  # Internes weiterleiten an den nginx
  <IfModule mod_proxy.c>
    ProxyVia On
    ProxyRequests Off
    ProxyPass / http://127.0.0.1:3000/
    ProxyPassReverse / http://127.0.0.1:3000/
    ProxyPreserveHost On
    <Proxy *>
      Options FollowSymLinks MultiViews
      AllowOverride All
      Order allow,deny
      allow from all
    </Proxy>
    # Notwendig, damit die https-Verbindung auf http weitergeleitet werden kann
    RequestHeader set Host "gitea.example.com"
    RequestHeader add X-Forwarded-Ssl on
    RequestHeader set X-Forwarded-For %{REMOTE_IP}%
    RequestHeader set X-Forwarded-Proto "https"
  </IfModule>
</VirtualHost>

Jetzt benötigt man noch die Proxy-Module und einen neuladen des Apache-Server:

a2enmod proxy
a2enmod proxy_http
service apache2 reload #oder restart wenn man möchte

Benutze GIT

Hier eine kurze Beschreibung, welche Software wie installiert werden muss um mit Git gut arbeiten zu können. Ebenso werden Befehlsfolgen für die einfache Verwendung noch folgen. Sowie auch allgemeine Informationen um sich das leben zu erleichtern.

Git Server

Installation auf einen Debian Server

Am einfachsten ist es, wenn man die Konfiguration mit einem Benutzer auf dem Computer selbst durchnimmt. Dafür erzeugt man mit folgenden Befehl einen Private/Public-Key, anfallende Abfragen mit Enter bestätigen:

ssh-keygen -b 2048 -t rsa

Den Public-Key dann in den den weiter unten angegeben Verzeichnis kopieren, damit der gitolite-Benutzer dran kommt.

Sollte bei den meisten Distributionen ähnlich funktionieren. (WICHTIG: Der Pfad in den alle Daten von gitolite gelegt werden ist der Home-Pfad des Benutzers, diesen könnte man, nach der Paket-Installation, mit dem Befehl „vipw“ anpassen, aber bitte Vorsicht, damit die Datei nicht zuerstört wird, da sonst keine Anmeldung mehr funktioniert)

#Installieren der Packet
 apt-get install git gitweb gitolite python-setuptools
 # Kopiere den Haupt-Public-Key ins TempVerzeichniss
 # mit folgenden Namen: /tmp/username.pub
 # Wechsle auf den User gitolite
 su gitolite
 # Start gitolite Setup, username.pub wird Hauptadmin
 gl-setup /tmp/username.pub
 # Klone das Repo von deinem Server für weitere Einstellungen
 git clone gitolite@server:gitolite-admin

Konfiguration von gitweb

Im gitweb („/etc/gitweb.conf“) müssen nur 2 Ornder-Pfade angepasst werden, und zwar muss die „$projectroot“ auf das repositories-Verzeichnis zeigen, welches auf erster Ebene im Benutzerverzeichnis vom gitolite liegt. Und die „$projects_list“ muss noch auf die Datei „projects.list“ zeigen, welche im selben Verzeichnis wie das Repository liegt. Kleines Beispiel einer kompletten config, bei der das Homeverzeichnis vom gitolite unter „/srv/gitolite“ liegt:

# path to git projects (<project>.git)
 $projectroot = "/srv/gitolite/repositories/";
 # directory to use for temp files
 $git_temp = "/tmp";
 # target of the home link on top of all pages
 #$home_link = $my_uri || "/";
 # html text to include at home page
 $home_text = "indextext.html";
 # file with project list; by default, simply scan the projectroot dir.
 $projects_list = "/srv/gitolite/projects.list";
 # stylesheet to use
 $stylesheet = "gitweb.css";
 # javascript code for gitweb
 $javascript = "gitweb.js";
 # logo to use
 $logo = "git-logo.png";
 # the 'favicon'
 $favicon = "git-favicon.png";

Konfiguration von gitolite

Comming soon…

Git Client

Die Verschiedenen Windows-Clients

  • git (Grundbasis, wird von den Nachfolgenden benötigt)
    Liefert eine Bash-Shell mit, in der gearbeitet wird. Für eine Shell sehr gute Anzeige der Informationen zum Repo. Zusätzlich existiert noch gitk als graphische Anzeige der Historie.
  • Git Extensions
    Mein aktueller Favorit. Ist eine eigenständige GUI, welche schön die Befehle für git kapselt. Anzeige einer History der zuletzt geöffneten Elemente, erstellen von Favoriten mit Gruppierungen, einfache Anzeige des aktuellen Branches und einfacher wechsel möglich, Gute graphische Aufbereitung des Historie, …
    Leider aktuell nur auf Englisch, aber ja nicht wirklich schlimm.
  • TortoiseGIT
    Arbeiten wie mit TortoiseSVN, fügt sich als Kontextmenu in den Explorer ein. Leider auch nur auf Englisch.

Egal welche Installation, würde ich unter Windows immer empfehlen das Putty bzw Plink benutzt werden sollte, und nicht über openssh. Putty bzw Plink harmoniert einfach viel besser mit Windows und ist schöner und einfacher zu konfigurieren. Zum weiteren ist es einfach um durch einen Proxy zu kommen.

Verschiedene Server-URL

Alle Werte in []-Klammern sind Optional. Werte in {}-Klammern sind Variablen die entsprechend von ihnen versorgt werden müssen

  • ssh://gitolite@{Server}[:{Port}]/{Projekt}
    Beispiel: ssh://gitolite@example.com:85/meinProjekt
    Beispiel: ssh://gitolite@example.com:85/Unterverzeichnis/meinProjekt
  • git://{Server}/{Projekt}
    git://example.com/meinProjekt
  • {sshUser}@{Server}:{Projekt}
    gitolite@example.com:meinProjekt
    gitolite@example.com:Unterverzeichnis/meinProjekt
  • {PuttySessionName}:{Projekt}
    Dazu im Nachfolgenden Kapitel mehr…

Verbindung mit SSH-Protokoll zum Git-Repo hinter einem Proxy

Wichtig: Der Proxy selbst darf den Port nicht blocken. Dies bedeutet, das entweder am Proxy den Port 22 nicht geblockt ist, oder man den SSH-Port auf einen nicht blockierten Port stellt. Häufig funktionieren Port 80 (http) und Port 443 (https).

Der zweite Vorteil diese Weges ist, das alle Einstellungen  im Putty vorgenommen werden und nur noch der Name der gespeicherten Session beim git clone angegeben werden muss.

Als Url wird folgender Befehl verwendet (Zur Einfachheit benutzt man häufig trotzdem den Git-Servernamen als Sessionname, also auch beim git-clone-Befehl):
git clone example.com:meinProjekt meinProjekt

Damit nun noch die ganze Verbindung durch den Proxy führt, muss Putty geöffnet werden. Dort müssen dann folgende Einstellungen unter den passenden Tabs eingestellt werden:

  • Session: Hostname und Port des Git-Servers
  • Connection->Proxy: Proxy-Type (bei mir http), Name und Port des Proxyservers, Benutzername und Passwort für die Proxyanmeldung. Alle anderen Einstellungen so lassen!
  • Connection->Data: Bei „Auto-Login username“ muss gitolite eingetragen werden
  • Connection->SSH->Auth: Bei „Private key file for authentication“ muss der Pfad zu ihrem Private Key Eingetragen werden.

Nun wieder auf die erste Seite zurück und bei „Saved Sessions“ einen eindeutigen Namen eingeben, zur Einfachheit den des Git-Servers, in unseren Beispiel „example.com“.

Es ist sehr wichtig der Session den gleichen Namen wie beim „git clone“ zu geben, weil plink so alle Einstellungen von der Putty Session findet und benutzt. Nämlich wenn Plink versucht den Rechnernamen aufzulösen, schaut es zuerst mit dem Rechnernamen auf die Namen der gespeicherten Sessions, wenn es dort nichts findet dann geht es direkt über die DNS-Auflösung.

Git Befehle

Comming soon…