ฉันพยายามกำหนดค่า Wireguard สำหรับคลัสเตอร์หลายไซต์ K3 ปัญหาของฉันอยู่ที่การกำหนดเส้นทาง
มีโหนดอย่างน้อย 4 โหนด 2 แห่งในที่เดียว + 1 ที่อีกที่หนึ่ง และ + 1 ที่อีกที่หนึ่ง
สมมติฐาน:
- เครือข่าย 10.50.0.0/16 ใช้สำหรับโหนดจริง
- เครือข่าย 10.42.0.0/16 ใช้สำหรับพ็อด
- เครือข่าย 10.43.0.0/16 มีไว้สำหรับบริการ
- โหนดทางกายภาพแต่ละโหนดสามารถสร้าง Pod ซึ่งได้กำหนดที่อยู่ IP ที่ไม่ซ้ำกันในช่วง 10.42.0.0/16
- แต่ละ Pod ในแต่ละโหนดทางกายภาพควรสามารถ ping กันได้
การกำหนดค่าที่ใช้งานจะทำงานระหว่างสองโหนดสุดท้ายเท่านั้น โหนดที่เหลือไม่สามารถ ping ซึ่งกันและกันได้ ฉันเดาว่าอาจเป็นบางอย่างเกี่ยวกับการกำหนดเส้นทาง แต่ฉันไม่มีความรู้เพียงพอที่จะตรวจสอบสิ่งนี้
ตัวอย่างการกำหนดค่าจากสองโหนด:
10.50.54.100:
[อินเตอร์เฟซ]
#ป.1
ที่อยู่ = 10.50.54.100/24
คีย์ส่วนตัว = pr11111111111111111111111111111111111111111
ฟังพอร์ต = 443
มธ.=1500
PostUp = sysctl -w net.ipv4.ip_forward=1
PostUp = echo 1 > /proc/sys/net/ipv4/ip_forward
PostUp = ufw อนุญาต 443/udp || จริง
PostUp = iptables -A FORWARD -i %i -j ยอมรับ; iptables -A ไปข้างหน้า -o %i -j ยอมรับ; iptables -t nat -A โพสต์ -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ยอมรับ; iptables -D ส่งต่อ -o %i -j ยอมรับ; iptables -t nat -D โพสต์ -o eth0 -j MASQUERADE
โพสต์ดาวน์ = sysctl -w -q net.ipv4.ip_forward=0
PostDown = echo 0 > /proc/sys/net/ipv4/ip_forward
[เพียร์]
#อินฟาเรด1
PublicKey = pub11111111111111111111111111111111111111111
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
ปลายทาง = xxxxxxxxxx:443
[เพียร์]
#คำนวณ-2
PublicKey = pub2222222222222222222222222222222222222222
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = yyyyyyyyyy:443
[เพียร์]
# ที่เก็บของ-1
PublicKey = pub3333333333333333333333333333333333333333
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = zzzzzzzzzzzz:443
10.50.54.2:
[อินเตอร์เฟซ]
#อินฟาเรด1
ที่อยู่ = 10.50.54.2/24
คีย์ส่วนตัว = aaaaaaaaaaaaaaaaaaaaaaaaaaa
ฟังพอร์ต = 443
มธ.=1500
PostUp = sysctl -w net.ipv4.ip_forward=1
PostUp = echo 1 > /proc/sys/net/ipv4/ip_forward
PostUp = ufw อนุญาต 51820/udp || จริง
PostUp = iptables -A FORWARD -i %i -j ยอมรับ; iptables -A ไปข้างหน้า -o %i -j ยอมรับ; iptables -t nat -A โพสต์ -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ยอมรับ; iptables -D ส่งต่อ -o %i -j ยอมรับ; iptables -t nat -D โพสต์ -o eth0 -j MASQUERADE
โพสต์ดาวน์ = sysctl -w -q net.ipv4.ip_forward=0
PostDown = echo 0 > /proc/sys/net/ipv4/ip_forward
[เพียร์]
#ป.1
PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = xxxxxxxxxxxx:443
[เพียร์]
#คำนวณ-2
PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = yyyyyyyyyy:443
[เพียร์]
# ที่เก็บของ-1
PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
AllowedIPs = 10.50.54.0/16, 10.42.0.0/16, 10.43.0.0/16
PersistentKeepalive = 15
จุดสิ้นสุด = zzzzzzzzzzzz:443
คุณมีเงื่อนงำใด ๆ ? สิ่งนี้ควรออกแบบด้วย Wireguard อย่างไร เหตุใดการกำหนดค่านี้จึงไม่ทำงาน
ขอบคุณ!