一行命令搭建内部的管道
在上一篇《邊緣計(jì)算k8s集群之SuperEdge》文章中,筆者基于ECK搭建了邊緣集群并添加了節(jié)點(diǎn)。通過(guò)邊緣集群,我們可以很方便的管理各個(gè)地域的節(jié)點(diǎn),本地、各云廠商的機(jī)房、客戶所在地、海外的都可以。在本篇內(nèi)容,我們將講述如何使用ipsec-vpn-server,通過(guò)一行命令即可搭建內(nèi)部的管道,用于鍛煉技術(shù),技術(shù)學(xué)習(xí)。
ipsec-vpn-server
ipsec-vpn-server可以讓我們快速通過(guò)容器鏡像搭建 IPsec VPN 服務(wù)器,支持 IPsec/L2TP,Cisco IPsec 和 IKEv2 協(xié)議。
官方鏡像地址:
https://hub.docker.com/r/hwdsl2/ipsec-vpn-server
Github地址:
https://github.com/hwdsl2/docker-ipsec-vpn-server
官方的文檔比較齊全,具體可以參考:
https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md
接下來(lái),我們來(lái)演示下如何一行命令即可搭建自己的VPN服務(wù)器。
Docker部署
參考腳本如下所示:
docker run \--name ipsec-vpn-server \--env-file ./vpn.env \--restart=always \-v ikev2-vpn-data:/etc/ipsec.d \-p 500:500/udp \-p 4500:4500/udp \-d --privileged \hwdsl2/ipsec-vpn-serverenv文件定義參考如下:
VPN_IPSEC_PSK=your_ipsec_pre_shared_key VPN_USER=your_vpn_username VPN_PASSWORD=your_vpn_password執(zhí)行成功后,可以查看docker日志(命令參考:docker logs ipsec-vpn-server)獲得相關(guān)客戶端配置信息。
日志中會(huì)輸出以下內(nèi)容:
Connect to your new VPN with these details:Server IP: 你的VPN服務(wù)器IP IPsec PSK: 你的IPsec預(yù)共享密鑰 Username: 你的VPN用戶名 Password: 你的VPN密碼K8s部署
參考Yaml如下所示:
apiVersion: apps/v1 kind:?Deployment metadata:annotations:deployment.kubernetes.io/revision: "2"generation: 2labels:k8s-app: ipsec-vpn-server name:?ipsec-vpn-server??namespace:?default spec:progressDeadlineSeconds: 600replicas: 1revisionHistoryLimit: 10selector:matchLabels:k8s-app: ipsec-vpn-server strategy:rollingUpdate:maxSurge: 1maxUnavailable: 0type: RollingUpdate template:metadata:annotations:edge.tke.cloud.tencent.com/cpu: "1"edge.tke.cloud.tencent.com/mem: 2Gi creationTimestamp:?nulllabels:k8s-app: ipsec-vpn-server spec:containers:- env:- name: VPN_IPSEC_PSK #IPsec PSK,預(yù)共享密鑰value: "your_ipsec_pre_shared_key"- name: VPN_USER #用戶名value: your_user_name -?name:?VPN_PASSWORD??#密碼value: "you_password"- name: VPN_SETUP_IKEV2 #啟用IKEv2協(xié)議,推薦value: "yes"image: hwdsl2/ipsec-vpn-server imagePullPolicy: Always name: ipsec-vpn-server resources:limits:cpu: 500m memory: 1Gi requests:cpu: 250m memory: 256Mi securityContext:privileged: true #開(kāi)啟特級(jí)權(quán)限dnsPolicy: ClusterFirst hostNetwork: true #使用Host網(wǎng)絡(luò)restartPolicy: Always terminationGracePeriodSeconds: 30 kubectl create -f ipsec-vpn.yaml執(zhí)行成功后,通過(guò)可以通過(guò)日志得到相關(guān)配置信息:
這里有不清楚的,可以參考筆者之前的教程:《使用Kubectl部署應(yīng)用》
關(guān)于host network
在k8s中我們使用了host network模式,在docker中我們也可以采用這種模式。這是因?yàn)镮KEv2協(xié)議的端口是固定的,如果通過(guò)k8s的service轉(zhuǎn)發(fā),則端口就發(fā)生了改變,因此在k8s中我們使用了host network模式,但是這是不推薦的。在該模式下,容器的網(wǎng)絡(luò)棧未與 容器主機(jī)隔離,從而在使用 IPsec/L2TP 模式連接之后,VPN 客戶端可以使用主機(jī)的 VPN 內(nèi)網(wǎng) IP 訪問(wèn)主機(jī)上的端口或服務(wù)。
端口說(shuō)明
需要打開(kāi) UDP 端口 500 和 4500。
客戶端連接配置
支持Window、OS X、Android、IOS、Chromebook、Linux,官方文檔比較齊全,請(qǐng)參考:
無(wú)需額外安裝客戶端:
https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/docs/clients-zh.md
Cisco IPsec(更高效地傳輸數(shù)據(jù)(較低的額外開(kāi)銷)):
https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/docs/clients-xauth-zh.md
最后
是不是超級(jí)簡(jiǎn)單呢?趕緊實(shí)踐實(shí)踐吧?
如果對(duì)Docker和k8s還存在疑問(wèn),可以參考筆者之前的教程、博客和書(shū)籍《Docker+Kubernetes應(yīng)用開(kāi)發(fā)與快速上云》。
轉(zhuǎn)載是一種動(dòng)力 分享是一種美德
如果喜歡作者的文章,請(qǐng)關(guān)注【麥扣聊技術(shù)】訂閱號(hào)以便第一時(shí)間獲得最新內(nèi)容。本文版權(quán)歸作者和湖南心萊信息科技有限公司共有,歡迎轉(zhuǎn)載,但未經(jīng)作者同意必須保留此段聲明,且在文章頁(yè)面明顯位置給出原文連接,否則保留追究法律責(zé)任的權(quán)利。
文檔官網(wǎng):docs.xin-lai.com
QQ群:
編程交流群<85318032>?
產(chǎn)品交流群<897857351>
總結(jié)
以上是生活随笔為你收集整理的一行命令搭建内部的管道的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 腾讯35k招.NET Core开发,深扒
- 下一篇: .NET 5 部署在docker上运行