前言
本文的目的是在 K8s 集群内搭建 Tailscale 的 DERP 服务器。
背景知识
Tailscale
Tailscale 允许您轻松管理对私有资源的访问(本质上是个 VPN 工具),快速 SSH 进入网络上的设备,并且可以在世界上的任何地方安全地工作。
在您的设备、虚拟机和服务器之间创建一个安全的 WireGuard 网状网络 – 即使它们被防火墙或子网隔开。
DERP
Tailscale 运行 DERP 中继服务器来帮助连接您的节点。除了使用 tailscale 提供的 DERP 服务器之外,您还可以运行自己的服务器。
Tailscale 运行分布在世界各地的 DERP 中继服务器,将您的 Tailscale 节点点对点作为 NAT 遍历期间的一个边通道,并作为 NAT 遍历失败和无法建立直接连接的备用。
Tailscale 在许多地方运行 DERP 服务器。截至 2022 年 9 月,这份名单包括:
- Australia (Sydney)
- Brazil (São Paulo)
- Canada (Toronto)
- Dubai (Dubai)
- France (Paris)
- Germany (Frankfurt)
- Hong Kong (Hong Kong)
- India (Bangalore)
- Japan (Tokyo)
- Netherlands (Amsterdam)
- Poland (Warsaw)
- Singapore (Singapore)
- South Africa (Johannesburg)
- Spain (Madrid)
- United Kingdom (London)
- United States (Chicago, Dallas, Denver, Honolulu, Los Angeles, Miami, New York City, San Francisco, and Seattle)
📝Notes:
不包括中国。
Tailscale 客户端自动选择最近的低延迟中继。为了提供低延迟连接,Tailscale 正在根据需要不断扩展和增加更多的 DERP 服务器。
为了实现 低延迟 和稳定性, 因此需要搭建 DERP 服务器。
步骤
根据最后参考文档中的任选一份最简的 docker-compose 配置,转换为 K8s 的配置(可以使用工具:kompose
转换), 转换后的配置如下:
📝Notes:
为了方便以 Env 方式配置域名,这里使用了 StatefulSets.
--- apiVersion: v1 kind: Service metadata: name: derper-tok labels: io.kompose.service: derper-tok spec: ports: - port: 443 name: https - port: 80 name: http - protocol: UDP port: 3478 name: stun clusterIP: None selector: io.kompose.service: derper-tok --- apiVersion: apps/v1 kind: StatefulSet metadata: annotations: kompose.cmd: kompose convert -f docker-compose.yml kompose.version: 1.26.1 (a9d05d509) labels: io.kompose.service: derper-tok name: derper-tok namespace: tailscale spec: replicas: 3 selector: matchLabels: io.kompose.service: derper-tok serviceName: derper-tok template: metadata: annotations: kompose.cmd: kompose convert -f docker-compose.yml kompose.version: 1.26.1 (a9d05d509) labels: io.kompose.service: derper-tok spec: containers: - env: - name: MY_POD_NAME valueFrom: fieldRef: apiVersion: v1 fieldPath: metadata.name - name: DOMAIN value: example.com - name: DERP_ADDR value: :443 - name: DERP_CERT_DIR value: /app/certs - name: DERP_CERT_MODE value: letsencrypt - name: DERP_DOMAIN value: $(MY_POD_NAME).$(DOMAIN) - name: DERP_HTTP_PORT value: "80" - name: DERP_STUN value: "true" - name: DERP_VERIFY_CLIENTS value: "true" image: fredliang/derper:latest imagePullPolicy: Always name: derper-tok securityContext: capabilities: add: - NET_ADMIN privileged: true volumeMounts: - mountPath: /var/run/tailscale/tailscaled.sock name: tailscale-socket hostNetwork: true volumes: - hostPath: path: /run/tailscale/tailscaled.sock type: Socket name: tailscale-socket updateStrategy: rollingUpdate: partition: 0 type: RollingUpdate YAML |
具体说明如下:
- 为什么用 StatefulSets, 而不是 Deployment 或 DaemonSet, 主要是我自己的期望如下:
- 希望可以使用
derper-tok-{1..3}.example.com
这样的域名,这样的话,使用 StatefulSets 的话,derper-tok-1
就是 POD Name, 方便配置。 - 如果用 Deployment 或 DaemonSet, Pod name 随机,域名就需要想办法一个一个配置了。
- 这里 K8s 的 Service 纯粹是因为创建 StatefulSets 需要一个 service 而已,实际上并没用到
- 通过
MY_POD_NAME
DOMAIN
DERP_DOMAIN
就将域名根据 POD name 组合起来了 DERP_CERT_MODE
现在新版的 DERP 支持 let’s encrypt 自动申请证书,比之前方便很多DERP_VERIFY_CLIENTS: true
保证只有自己能使用自己的 DERP 服务器,需要配合 tailscale 使用fredliang/derper:latest
镜像直接是使用的该镜像securityContext
需要确保有NET_ADMIN
的能力,privileged: true
也最好加上保证更大的权限。hostNetwork: true
直接使用主机网络,也就是:443, 3478 端口直接监听 K8s Node 的端口,简单粗暴。如果端口有冲突需要调整端口,或者不要使用这种模式。volumeMounts
和volumes
: 这里我安装的 tailscale 在该 K8s Node 上的 socket 为:/run/tailscale/tailscaled.sock
, 将其挂载到 DERP 容器的/var/run/tailscale/tailscaled.sock
, 配合DERP_VERIFY_CLIENTS: true
, DERP 服务器就会自动验证客户端,保证安全。
就这样,kubectl apply
即可。
🎉🎉🎉
总结
本文比较纯粹,就是说明了一个场景:在 K8s 中安装 DERP 服务器。相关的上下文介绍不多,感兴趣的可以自行了解。
后面有时间可能会出一篇 K8s 中安装 tailscale 的文章。
安装完成后,在 tailscale 控制台上配置 ACL, 加入本次新建的几个 DERP 域名到 derpMap
即可。
最后可以通过:tailscale netcheck
进行验证。