基于sshd的k8s混合云快速构建实践

本文涉及的产品
Redis 开源版,标准版 2GB
推荐场景:
搭建游戏排行榜
网络型负载均衡 NLB,每月750个小时 15LCU
传统型负载均衡 CLB,每月750个小时 15LCU
简介: 由于测试环境中部分服务已经上云,并跑在云上k8s集群,还有部分服务因为某些原因在内网,团队间联调遇到内网穿透问题,如何能够短时间快速构建混合云,这里介绍下一个基于sshd构建混合云解决方案。

背景

由于多个团队的服务之间得测试环境在不同网段,现在两个集群需要联调,一个是部署在内网的各种数据库环境,如kafka,mysql,redis,另一个是跑在云上的k8s应用,对外网走的 EIP + ELB + istio-ingressgateway 的方式,现在线上集群需要调用线下内网服务。

整体解决方案

整体架构:

sshd内网穿透.png

确定核心架构后,拆分工作目标

工作拆分

sshd内网穿透工作拆分.png

主要可以分为三块工作:

  • 在k8s集群构建一个 sshd 服务
  • 用 istio-ingressgateway 挂载 ELB,为 sshd 服务构建路由
  • 在内网构建反向代理

集群中构建 sshd 服务

编写 Dockerfile

这里选用的是 rastasheep/ubuntu-sshd 的 Dockerfile 作为基础镜像构建:

FROM rastasheep/ubuntu-sshd:14.04

RUN echo "GatewayPorts yes" >> /etc/ssh/sshd_config

EXPOSE 22

CMD    ["/usr/sbin/sshd", "-D"]

注意需要添加GatewayPorts

构建 Dockerfile:

docker build -t registry.cn-shenzhen.aliyuncs.com/shikanon/sshd:v0.1  .

推送上云端镜像仓库:

docker login registry.cn-shenzhen.aliyuncs.com
docker push registry.cn-shenzhen.aliyuncs.com/shikanon/sshd:v0.1

编写 k8s 应用配置

构建 deployment 和 services 服务:

apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    app: tools-sshd-jumpserver
  name: tools-sshd-jumpserver
spec:
  replicas: 1
  selector:
    matchLabels:
      app: tools-sshd-jumpserver
  template:
    metadata:
      labels:
        app: tools-sshd-jumpserver
    spec:
      containers:
      - image: registry.cn-shenzhen.aliyuncs.com/shikanon/sshd:v0.1
        imagePullPolicy: Always
        name: tools-sshd-jumpserver
      imagePullSecrets:
        - name: regcred

---
apiVersion: v1
kind: Service
metadata:
  labels:
    app: tools-sshd-jumpserver
  name: tools-sshd-jumpserver
spec:
  type: ClusterIP
  selector:
    app: tools-sshd-jumpserver
  ports:
    - name: ssh
      port: 22
      targetPort: 22
      protocol: TCP
    - name: kafka
      port: 9092
      targetPort: 9092
      protocol: TCP
    - name: kafka
      port: 9092
      targetPort: 9092
      protocol: TCP
    - name: redis
      port: 6379
      targetPort: 6379
      protocol: TCP
    - name: mysql
      port: 3306
      targetPort: 3306
      protocol: TCP

配置 istio

安装 ingressgateway

由于之前就有一个绑定内网 ELB 的 ingressgateway 了,需要再安装一个外网的 ingressgateway,这里是直接基于 istioctl manifest generate 生成文件安装。

绑定公网 ELB

istio 可以通过设置 ingressgateway 绑定 ELB,并设置对外暴露端口,这里以华为云为例:

apiVersion: v1
kind: Service
metadata:
  annotations:
    kubernetes.io/elb.class: union
    kubernetes.io/elb.id: xxxxxx
    kubernetes.io/elb.lb-algorithm: ROUND_ROBIN
    kubernetes.io/elb.vpc.id: xxxxx
    kubernetes.io/session-affinity-mode: SOURCE_IP
  finalizers:
  - service.kubernetes.io/load-balancer-cleanup
  labels:
    app: istio-ingressgateway-external
    install.operator.istio.io/owning-resource: unknown
    istio: ingressgateway-external
    istio.io/rev: default
    operator.istio.io/component: IngressGateways
    release: istio
spec:
  ...
  loadBalancerIP: xx.xx.xx.247 #这里要手动设置ip地址
  ports:
  - name: ssh
    port: 22022
    protocol: TCP
    targetPort: 22022

设置 istio 的 Gateway 和 virtualService

gateway 和 virtualService 会配置 ingress 转发规则。

设置 Gateway,因为走的是 tcp 协议这里设置:

apiVersion: networking.istio.io/v1beta1
kind: Gateway
metadata:
  name: my-tls-gateway
spec:
  selector:
    istio: ingressgateway-external #这个selector要对应istio ingressgateway 的 label
  servers:
  - hosts:
    - '*'
    port:
      name: ssh
      number: 22022
      protocol: TCP

设置 virtualService 到目标地址:

apiVersion: networking.istio.io/v1beta1
kind: VirtualService
metadata:
  name: sshd-jumpserver
spec:
  gateways:
  - my-tls-gateway
  hosts:
  - xx.xx.xx.247
  tcp:
  - match:
    - port: 22022
    route:
    - destination:
        host: tools-sshd-jumpserver.rcmd.svc.cluster.local
        port:
          number: 22

构建方向代理

ssh -R 做反向代理

ssh 提供了三种代理功能:

  • 正向代理(-L):相当于 iptable 的 port forwarding
  • 反向代理(-R):相当于 frp 或者 ngrok
  • socks5 代理(-D):相当于 ss/ssr

这里主要使用 ssh 提供的反向代理功能,也就是 ssh -R,用法:

ssh -R <登陆服务暴露的地址>:<登陆服务暴露的端口>:<目标地址>:<目标端口>  <登陆用户名>@<ssh登陆服务> -p <ssh登陆端口>

比如远程机器地址为 14.14.1.1,ssh登陆端口为 22,目标为局域网的一台redis机器,目标地址为 192.168.2.3,目标端口为 6379,登陆服务暴露全网段地址,也就是 0.0.0.0,暴露端口和目标端口保持一致,也是 6379,那么写作:

ssh -R 0.0.0.0:6379:192.168.2.3:6379 root@14.14.1.1 -p 22

okay,基本命令确定后,可以将其封装进 Systemd 守护进程运行,编写systemd文件:

[Unit]
Description=Reverse ssh tunnel
After=network.target

[Service]
Restart=always
RestartSec=10
User=mpengine
ExecStart=/usr/bin/ssh -NT -o ServerAliveInterval=60 -R 0.0.0.0:9092:xx.xx.xx.xx:9092 -R 0.0.0.0:6379:xx.xx.xx.xx:6379 -R 0.0.0.0:3306:xx.xx.xx.xx:3306 root@14.14.1.1 -p 22

[Install]
WantedBy=multi-user.target

systemctl 执行脚本:

$ cp kube-sshd.service /usr/lib/systemd/system/
$ ln -s /usr/lib/systemd/system/kube-sshd.service /etc/systemd/system/cloud-init.target.wants/kube-sshd.service
$ systemctl start kube-sshd.service

测试

用集群内的 redis-cli 连接 sshd 服务进行测试:
sshd反向代理测试.png

okay,整个流程打通。

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
527 2
|
2月前
|
Kubernetes Devops 应用服务中间件
基于 Azure DevOps 与阿里云 ACK 构建企业级 CI/CD 流水线
本文介绍如何结合阿里云 ACK 与 Azure DevOps 搭建自动化部署流程,涵盖集群创建、流水线配置、应用部署与公网暴露,助力企业高效落地云原生 DevOps 实践。
304 0
|
运维 Kubernetes Docker
利用Docker和Kubernetes构建微服务架构
利用Docker和Kubernetes构建微服务架构
|
7月前
|
存储 负载均衡 测试技术
ACK Gateway with Inference Extension:优化多机分布式大模型推理服务实践
本文介绍了如何利用阿里云容器服务ACK推出的ACK Gateway with Inference Extension组件,在Kubernetes环境中为多机分布式部署的LLM推理服务提供智能路由和负载均衡能力。文章以部署和优化QwQ-32B模型为例,详细展示了从环境准备到性能测试的完整实践过程。
|
8月前
|
存储 人工智能 Kubernetes
ACK Gateway with AI Extension:面向Kubernetes大模型推理的智能路由实践
本文介绍了如何利用阿里云容器服务ACK推出的ACK Gateway with AI Extension组件,在Kubernetes环境中为大语言模型(LLM)推理服务提供智能路由和负载均衡能力。文章以部署和优化QwQ-32B模型为例,详细展示了从环境准备到性能测试的完整实践过程。
|
Kubernetes 持续交付 开发者
探索并实践Kubernetes集群管理与自动化部署
探索并实践Kubernetes集群管理与自动化部署
447 93
|
8月前
|
存储 人工智能 物联网
ACK Gateway with AI Extension:大模型推理的模型灰度实践
本文介绍了如何使用 ACK Gateway with AI Extension 组件在云原生环境中实现大语言模型(LLM)推理服务的灰度发布和流量分发。该组件专为 LLM 推理场景设计,支持四层/七层流量路由,并提供基于模型服务器负载感知的智能负载均衡能力。通过自定义资源(CRD),如 InferencePool 和 InferenceModel,可以灵活配置推理服务的流量策略,包括模型灰度发布和流量镜像。
|
9月前
|
Kubernetes 监控 Serverless
基于阿里云Serverless Kubernetes(ASK)的无服务器架构设计与实践
无服务器架构(Serverless Architecture)在云原生技术中备受关注,开发者只需专注于业务逻辑,无需管理服务器。阿里云Serverless Kubernetes(ASK)是基于Kubernetes的托管服务,提供极致弹性和按需付费能力。本文深入探讨如何使用ASK设计和实现无服务器架构,涵盖事件驱动、自动扩展、无状态设计、监控与日志及成本优化等方面,并通过图片处理服务案例展示具体实践,帮助构建高效可靠的无服务器应用。
|
9月前
|
监控 Kubernetes Cloud Native
基于阿里云容器服务Kubernetes版(ACK)的微服务架构设计与实践
本文介绍了如何基于阿里云容器服务Kubernetes版(ACK)设计和实现微服务架构。首先概述了微服务架构的优势与挑战,如模块化、可扩展性及技术多样性。接着详细描述了ACK的核心功能,包括集群管理、应用管理、网络与安全、监控与日志等。在设计基于ACK的微服务架构时,需考虑服务拆分、通信、发现与负载均衡、配置管理、监控与日志以及CI/CD等方面。通过一个电商应用案例,展示了用户服务、商品服务、订单服务和支付服务的具体部署步骤。最后总结了ACK为微服务架构提供的强大支持,帮助应对各种挑战,构建高效可靠的云原生应用。
|
11月前
|
人工智能 运维 监控
阿里云ACK容器服务生产级可观测体系建设实践
本文整理自2024云栖大会冯诗淳(花名:行疾)的演讲,介绍了阿里云容器服务团队在生产级可观测体系建设方面的实践。冯诗淳详细阐述了容器化架构带来的挑战及解决方案,强调了可观测性对于构建稳健运维体系的重要性。文中提到,阿里云作为亚洲唯一蝉联全球领导者的容器管理平台,其可观测能力在多项关键评测中表现优异,支持AI、容器网络、存储等多个场景的高级容器可观测能力。此外,还介绍了阿里云容器服务在多云管理、成本优化等方面的最新进展,以及即将推出的ACK AI助手2.0,旨在通过智能引擎和专家诊断经验,简化异常数据查找,缩短故障响应时间。
阿里云ACK容器服务生产级可观测体系建设实践

推荐镜像

更多
下一篇
oss云网关配置