Score:0

ฉันจะกำหนดค่า Wireguard สำหรับหลายไซต์ K8s ได้อย่างไร

ธง mx

ฉันพยายามกำหนดค่า Wireguard สำหรับคลัสเตอร์หลายไซต์ K3 ปัญหาของฉันอยู่ที่การกำหนดเส้นทาง มีโหนดอย่างน้อย 4 โหนด 2 แห่งในที่เดียว + 1 ที่อีกที่หนึ่ง และ + 1 ที่อีกที่หนึ่ง

สมมติฐาน:

  • เครือข่าย 10.50.0.0/16 ใช้สำหรับโหนดจริง
  • เครือข่าย 10.42.0.0/16 ใช้สำหรับพ็อด
  • เครือข่าย 10.43.0.0/16 มีไว้สำหรับบริการ
  • โหนดทางกายภาพแต่ละโหนดสามารถสร้าง Pod ซึ่งได้กำหนดที่อยู่ IP ที่ไม่ซ้ำกันในช่วง 10.42.0.0/16
  • แต่ละ Pod ในแต่ละโหนดทางกายภาพควรสามารถ ping กันได้

การกำหนดค่าที่ใช้งานจะทำงานระหว่างสองโหนดสุดท้ายเท่านั้น โหนดที่เหลือไม่สามารถ ping ซึ่งกันและกันได้ ฉันเดาว่าอาจเป็นบางอย่างเกี่ยวกับการกำหนดเส้นทาง แต่ฉันไม่มีความรู้เพียงพอที่จะตรวจสอบสิ่งนี้

ตัวอย่างการกำหนดค่าจากสองโหนด:

10.50.54.100:

[อินเตอร์เฟซ]
#ป.1
ที่อยู่ = 10.50.54.100/24
คีย์ส่วนตัว = pr11111111111111111111111111111111111111111
ฟังพอร์ต = 443
มธ.=1500
PostUp = sysctl -w net.ipv4.ip_forward=1
PostUp = echo 1 > /proc/sys/net/ipv4/ip_forward
PostUp = ufw อนุญาต 443/udp || จริง
PostUp = iptables -A FORWARD -i %i -j ยอมรับ; iptables -A ไปข้างหน้า -o %i -j ยอมรับ; iptables -t nat -A โพสต์ -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ยอมรับ; iptables -D ส่งต่อ -o %i -j ยอมรับ; iptables -t nat -D โพสต์ -o eth0 -j MASQUERADE
โพสต์ดาวน์ = sysctl -w -q net.ipv4.ip_forward=0
PostDown = echo 0 > /proc/sys/net/ipv4/ip_forward

[เพียร์]
#อินฟาเรด1
PublicKey = pub11111111111111111111111111111111111111111
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
ปลายทาง = xxxxxxxxxx:443

[เพียร์]
#คำนวณ-2
PublicKey = pub2222222222222222222222222222222222222222
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = yyyyyyyyyy:443

[เพียร์]
# ที่เก็บของ-1
PublicKey = pub3333333333333333333333333333333333333333
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = zzzzzzzzzzzz:443

10.50.54.2:

[อินเตอร์เฟซ]
#อินฟาเรด1
ที่อยู่ = 10.50.54.2/24
คีย์ส่วนตัว = aaaaaaaaaaaaaaaaaaaaaaaaaaa
ฟังพอร์ต = 443
มธ.=1500
PostUp = sysctl -w net.ipv4.ip_forward=1
PostUp = echo 1 > /proc/sys/net/ipv4/ip_forward
PostUp = ufw อนุญาต 51820/udp || จริง
PostUp = iptables -A FORWARD -i %i -j ยอมรับ; iptables -A ไปข้างหน้า -o %i -j ยอมรับ; iptables -t nat -A โพสต์ -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ยอมรับ; iptables -D ส่งต่อ -o %i -j ยอมรับ; iptables -t nat -D โพสต์ -o eth0 -j MASQUERADE
โพสต์ดาวน์ = sysctl -w -q net.ipv4.ip_forward=0
PostDown = echo 0 > /proc/sys/net/ipv4/ip_forward

[เพียร์]
#ป.1
PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = xxxxxxxxxxxx:443

[เพียร์]
#คำนวณ-2
PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = yyyyyyyyyy:443

[เพียร์]
# ที่เก็บของ-1
PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = zzzzzzzzzzzz:443

คุณมีเงื่อนงำใด ๆ ? สิ่งนี้ควรออกแบบด้วย Wireguard อย่างไร เหตุใดการกำหนดค่านี้จึงไม่ทำงาน

ขอบคุณ!

Krzysztofa Krzysztof avatar
mx flag
ลองยัง https://www.inovex.de/de/blog/how-to-set-up-a-k3s-cluster-on-wireguard/ โดยไม่มีโชค

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา