Привет! Это Александр, DevOps инженер команд Страхования в Банки.ру.
Продолжаю серию статей про домашний сервер. В прошлых материалах я рассказал о выборе железа, сборке и настройке NAS и серверов для дома. В этой и последующих статьях опишу установку нужного софта в домашнюю серверную. Для этого вам, возможно, понадобится VPN на виртуальных машинах или на уровне всей домашней сети (у меня второй вариант).

Начать я бы хотел с установки GitLab. На данный момент у меня достаточно ресурсов, чтобы хостить GitLab и другие сервисы, которые использует DevOps-инженер. Но для чего мне нужен GitLab? Тут всё очень просто: в своей работе я использую подход Infrastructure as Code (IaC) — инфраструктура как код. При таком методе конфигурация инфраструктуры описана в файлах в репозитории, который хранит историю изменений.

В итоге из хранилища можно как развернуть нужный софт за считаные минуты, так и вспомнить,  что мы коммитили в репозиторий. GitLab требованиям этого подхода отвечает. К тому же у платформы широкий функционал, который понадобится мне в будущем (CI/CD, например, или хранение terrafrom state в самом GitLab).


Настраиваем DNS

Перед установкой GitLab мне предстояло решить вопрос с DNS и SSL-сертификатом на GitLab и другие мои сервисы. Да, я описывал вариант с Nginx Proxy Manager в прошлых статьях, но при тестировании некоторых сервисов, которые стоят за NPM, выявил ряд проблем и багов. Например, при переходе вроде как по внутренней ссылке в GitLab, домен автоматом менялся на localhost и, соответственно, страницу я так и не получал. Так что, NMP мне не подходил. 

В статье я не буду описывать покупку домена, но подойдёт любой регистратор. Я брал на reg.ru домен в зоне .ru (k8sl.ru) и остался доволен. Фокус заключается в том, чтобы купить любой недорогой домен в личное пользование, изменить NS-записи на NS-сервера Cloudflare и управлять DNS-записями домена через Cloudflare. Мне также пригодится API ключ от Cloudflare для получения SSL-сертификата через плагин cloudflare для certbot. 

Есть несколько вариантов получения сертификата и использования DNS провайдера. Для reg.ru есть плагин к certbot, но у самого reg.ru нет API, через который можно было бы пройти DNS-01 челлендж для получения бесплатного сертификата. Поэтому я и перевожу свои домены к Cloudflare, где мне привычнее ими управлять (надеюсь, что Cloudflare не забанят в России хотя бы к моменту выхода статьи).

Ещё один супербюджетный вариант – использование Duck DNS. Тут тоже всё более менее просто. Сервис выдаст вам личный API token сразу при регистрации, и у вас будет возможность взять до 5 доменов третьего уровня (по типу *.duckdns.org). Вот так, например, выглядит мой аккаунт и домены:

Из плюсов: домены будут бесплатными на постоянной основе. Если же будете покупать домен у регистратора, в первый год заплатите смешные 200-300 рублей, но с продлением на следующие периоды цены будут выше. Из минусов Duck DNS: вы получаете достаточно длинное имя домена, которое  придётся некоторое время вводить руками. 

При первых установках софта по типу GitLab лучше всего использовать SSL-сертификат. В противном случае придётся каждому подключившемуся к нему хосту объяснять, что с этими сервисами всё в порядке. Покупать дорогой Wildcard я не хочу, поэтому буду обходиться сертификатом от Let’s Encrypt, который получу на свой домен с помощью certbot. Бесплатные сертификаты выдаются на 90 дней, но certbot умеет отслеживать сроки выдачи и автоматически обновит сертификат и перезапустить приложение, которое его использует (когда останется меньше 30 дней до истечения срока действия). С такой настройкой мы получаем бесконечный и всегда актуальный SSL-сертификат. 

Так как я нахожусь в домашней сети с внешним серым IP, получать SSL от Let’s Encrypt приходится через челлендж DNS-01. То есть нужен поддерживаемый DNS провайдер (в моем случае Cloudflare), который и предоставляет API- ключ для подтверждения владения данным доменом. 

Работает это следующим образом: 

  • При запуске certbot генерируется txt-запись для вашего домена. 

  • Плагин certbot для Cloudflare создаёт новую временную txt-запись на аккаунте в Cloudflare и в дальнейшем подтверждает, что домен принадлежит именно вам.

Если вы выбрали вариант с  Duck DNS или подобными сервисами, большинство шагов из части с покупкой и сменой DNS нового домена можно пропустить. Вот пример из моего ЛК в reg.ru:

Пример DNS-серверов в панели управления регистратора
Пример DNS-серверов в панели управления регистратора

Быстро пройдусь по шагам: 

  1. Создаем аккаунт у регистратора доменов и покупаем домен.

  2. Создаем аккаунт в Cloudflare и после подтверждения почты и логина в аккаунт жмем кнопку add – Connect domain. Вписываем имя домена и выбираем вариант с ручным добавлением DNS-записей.

  3. Полученные DNS-записи мы вписываем в настройках домена у регистратора.

  4. Ждём некоторое время в панели управления Cloudflare (может быть почти сразу, а бывает придётся подождать час-другой). Как только DNS сервера обновятся, откроется панель управления доменом:

Пример панели управления доменом
Пример панели управления доменом

Здесь нас интересует секция с DNS setup и раздел get your api token в секции с API. Нажимаем на получение токена. Нам нужны вот такие параметры: 

Создание api ключа в Cloudflare
Создание api ключа в Cloudflare

(!) После создания токен будет показан всего один раз, так что лучше записать его сразу.

Подведу промежуточный результат: домен приобретён, DNS записи ведут на Cloudflare, API-токен для управления DNS-записями тоже получен. Переходим к развёртке GitLab.


Установка GitLab на ВМ в домашнем дата-центре

Для начала нам нужно определиться с параметрами ВМ. Почитав документацию и пообщавшись с несколькими ИИ, я принял решение создать под GitLab следующую ВМ:

  • 4 ядра

  • 8 ГБ оперативной памяти

  • 128 ГБ дискового пространства

Этого вполне должно хватить для личного использования. При этом в документации GitLab есть пометка, что лучше не использовать сетевые диски, так как это может сильно замедлить производительность. Так что я создал диск на самом хосте, а потом уже настроил бекапы ВМ на NFS.

Параметры ВМ для GitLab
Параметры ВМ для GitLab

Первоначальная установка GitLab будет идти по вот этой инструкции, но с некоторыми изменениями. Так как мы находимся во внутренней сети, то установка как бы «сломается» где-то под конец, так как встроенный в пакет gitlab-а certbot не сможет получить сертификат. Хорошая новость в том, что это можно вылечить, установив certbot и плагин certbot-а для Cloudflare. 

Быстрый список команд следующий:

sudo apt-get update
sudo apt-get install -y curl openssh-server ca-certificates tzdata perl
sudo apt-get install -y postfix
curl https://packages.gitlab.com/install/repositories/gitlab/gitlab-ee/script.deb.sh | sudo bash
sudo EXTERNAL_URL="https://gitlab.k8sl.ru" apt-get install gitlab-ee #домен меняем на свой

Дождёмся, пока установка GitLab упадёт в ошибку, и продолжим. Теперь мы ставим certbot и плагин Cloudflare к нему:

sudo apt install certbot python3-pip
pip install certbot-dns-cloudflare --break-system-packages

После установки certbot создаём файл cloudflare.ini с токеном, полученным в панели Cloudflare:

echo "dns_cloudflare_api_token = XXXXXXXXXXXXX" > /etc/letsencrypt/cloudflare.ini
chmod 600 /etc/letsencrypt/cloudflare.ini

Для получения сертификата вводим следующую команду:

certbot certonly \
  --dns-cloudflare \
  --agree-tos \
  --email yourmail@example.com \
  --dns-cloudflare-credentials /etc/letsencrypt/cloudflare.ini \
  --dns-cloudflare-propagation-seconds 60 \
  -d *.k8sl.ru

Вот так выглядит панель управления DNS-записями на момент выдачи SSL-сертификата. Как я писал ранее, добавляется временная txt-запись для подтверждения владения доменом.

Панель управления DNS записями на момент выдачи SSL сертификата
Панель управления DNS записями на момент выдачи SSL сертификата

В итоге в консоли получаем следующий ответ:

Successfully received certificate.
Certificate is saved at: /etc/letsencrypt/live/k8sl.ru/fullchain.pem
Key is saved at:     	/etc/letsencrypt/live/k8sl.ru/privkey.pem
This certificate expires on 2025-06-29.
These files will be updated when the certificate renews.
Certbot has set up a scheduled task to automatically renew this certificate in the background.

Итак, wildcard-сертификат у нас есть, теперь подправим конфиг gitlab. 

Редактируем файл /etc/gitlab/gitlab.rb и добавляем следующие строки (или находим и меняем путь к сертификатам, которые мы выписали, в соответствующих строках):

nginx['ssl_certificate'] = "/etc/letsencrypt/live/k8sl.ru/fullchain.pem"
nginx['ssl_certificate_key'] = "/etc/letsencrypt/live/k8sl.ru/privkey.pem"

После этого сохраняем файл и вводим в консоль команду:

sudo gitlab-ctl reconfigure

На этом этапе все должно пройти успешно. При посещении gitlab.k8sl.ru мы видим вот такую картину:

И рабочий SSL сертификат:

На этом базовая установка GitLab закончена. Забираем в консоли первичный пароль на root пользователя:

cat /etc/gitlab/initial_root_password | grep Password:

Через этот пароль мы и попадём в аккаунт админа Gitlab. Не забывайте сменить пароль, так как временный активен в течение 48 часов!

Также из документации certbot я узнал, что при обновлении сертификата можно автоматически перезапускать сервис, который этот сертификат использует. Поэтому используем следующие команды для создания скрипта перезагрузки встроенного в GitLab nginx сервера:

sudo sh -c 'printf "#!/bin/sh\nsudo gitlab-ctl restart nginx\n" > /etc/letsencrypt/renewal-hooks/post/gitlab.sh'
sudo chmod 755 /etc/letsencrypt/renewal-hooks/post/gitlab.sh

Дополнительно ещё хотелось бы описать настройку отправки почты с сервера GitLab. Это понадобится для удобного обновления/сброса пароля, получения уведомлений и возможности регистрации новых пользователей через письмо-приглашение. 

Изначально я планировал создать почту на ранее полученном мною домене k8sl.ru, но когда увидел ценники на внешний хостинг почты в российских и зарубежных сервисах с тарификацией поштучно за почтовый ящик, то решил создать новый бесплатный ящик на mail.ru и использовать его. Единственный момент, на котором я заострю внимание: у mail.ru нужно создавать пароль для внешних приложений. Тут описано, как это сделать. 

Я же просто предоставлю вам пример конфига для GitLab, который в ubuntu находится по пути /etc/gitlab/gitlab.rb (эти настройки подойдут и в другие ваши сервисы, где нужно только отправлять письма):

gitlab_rails['smtp_enable'] = true
gitlab_rails['smtp_address'] = "smtp.mail.ru"
gitlab_rails['smtp_port'] = 465
gitlab_rails['smtp_user_name'] = "delta-prj@mail.ru" #вот тут ваш адрес почты
gitlab_rails['smtp_password'] = "введите ваш внешний пароль"
gitlab_rails['smtp_domain'] = "mail.ru"
gitlab_rails['smtp_authentication'] = "login"
gitlab_rails['smtp_enable_starttls_auto'] = false
gitlab_rails['smtp_tls'] = true
gitlab_rails['smtp_pool'] = false


gitlab_rails['smtp_openssl_verify_mode'] = 'peer'

gitlab_rails['gitlab_email_enabled'] = true

gitlab_rails['gitlab_email_from'] = 'delta-prj@mail.ru' #без этих настроек сервер mail.ru не давал отправлять почту, поэтому указываем откуда и от кого приходят письма
gitlab_rails['gitlab_email_display_name'] = 'gitlab.k8sl.ru'
gitlab_rails['gitlab_email_reply_to'] = 'alex.shcherbakov@inbox.ru' #указал куда отвечать на всякий случай

В заключении статьи подытожу, что у меня получилось:

  • Приобрести домен, на который можно сделать неограниченное число субдоменов. 

  • Перенаправить его на NS сервера Cloudflare, что в итоге позволяет мне использовать API Cloudflare. 

  • Описать получение SSL-сертификатов от Let’s Encrypt во внутренней сети с использованием API Cloudflare.

  • Установить и настроить GitLab с «вечным» SSL сертификатом и отправкой почты через внешний почтовый сервис. 

По факту, инструкция в статье универсальна, так как по ней можно настроить SSL и почту для большинства сервисов внутри домашней сети.

Для подготовки этой статьи были использованы следующие ресурсы:

Комментарии (9)


  1. project_delta Автор
    14.05.2025 07:04

    Для дочитавших статью до конца - бонусная ссылка: https://github.com/Lakr233/GitLab-License-Generator
    Вы явно знаете, что с этим делать)


  1. kenomimi
    14.05.2025 07:04

    Никогда не выставляйте крупные веб-морды наружу. Они все дырявы насквозь, и взлом - вопрос времени. Причем хорошо, если взломает хулиган, а не распространитель политоты или цопе... Науржу только ssh + ipsec (или другой впн), остальное внутри. В крайнем случае накрывайте реверс-прокси с клиентским сертом.

    Для почты есть отличное решение mailcow, набор преднастроеных контейнеров. Если донастроить по инструкции - почта ходит прекрасно, ничего не режет. Пользуюсь довольно давно.

    Для "бытового" DNS/DHCP лучше всего TechnitiumDNS - при полной бесплатности там шикарная веб-морда для конфигурации. И тоже распространяется как контейнер в том числе.


  1. dsoastro
    14.05.2025 07:04

    а как вы направляете трафик с cloudflare в домашнюю серверную с серым ИП адресом?


    1. project_delta Автор
      14.05.2025 07:04

      А тут всё просто - я ставлю А запись на ip в домашней сети. ну к примеру 192.168.1.10 . И оно работает, но правда только внутри домашней сети. Можно заморочиться и выкинуть наружу, но я не хочу.


      1. dsoastro
        14.05.2025 07:04

        тогда зачем морочиться с сертами? можно обычный http использовать. ну и платное доменное имя для домашней сети? можно поднять внутри домашней сети свой днс сервер и сделать зону local например


        1. project_delta Автор
          14.05.2025 07:04

          ну я писал и про Duckdns, он бесплатный и работает в локальной сети.
          Сертификаты нужны, чтобы на runner и в docker не получать ошибку x509 при запросе на этот гитлаб. В общем, я тут просто описал свою методику.


  1. buldo
    14.05.2025 07:04

    Это странно, что у вас были проблемы с gitlab на NPM. Может недонастроили какие-то доп параметры в gitlab? Помню, что делал такое при установке за NPM.


    1. project_delta Автор
      14.05.2025 07:04

      у меня проблема была на вкладке с раннерами при работе через npm. То есть нажимаешь создать раннера, а в итоге получаешь ошибку и редирект на локалхост. Поэтому в итоге решил делать через certbot. По факту пока что гитлаб единственный сервис, который работает таким способом, остальные сервисы закинуты в кубер и там уже certmanager автоматически запрашивает сертификат при деплое ingress-а


      1. buldo
        14.05.2025 07:04

        Хм. Странно. У меня такой ошибки не было. Ну или другая версия, или что-то с конфигами