Note-51049-1

Token ID: 1

ERC-721 1 Transfers

Metadata

{
  "title": "多服务器下的非内网k3s集群部署",
  "tags": [
    "post",
    "k3s",
    "WireGuard"
  ],
  "summary": "本文介绍了如何使用WireGuard实现k3s的非局域网部署,包括安装和配置WireGuard以及构建虚拟局域网。同时还提供了服务器和节点的详细信息、准备工作、iptables规则等内容。最后通过在主节点和工作节点上执行命令进行K3S安装,并指定虚拟局域网的IP和WireGuard创建的网卡设备来完成搭建。",
  "sources": [
    "xlog"
  ],
  "external_urls": [
    "https://coolkhz.xlog.app/duo-fu-wu-qi-xia-de-fei-nei-wang-k3s-ji-qun-bu-shu-.md"
  ],
  "date_published": "2023-02-18T06:33:50.956Z",
  "content": "\nWireGuard 实现  k3s 的非局域网部署\n\n## 环境介绍\n\n##### 服务器介绍\n\n| 服务器名称  | 公网 IP 地址 | 内网 IP 地址 | 虚拟网络 IP 地址 | 操作系统 |\n| --------------- | -------------- | ------------- | ------------------- | ------------- |\n| master  | 42. xx. xx.12  | 10.0.16.8 | 192.168.1.1 | Centos 7.6 64bit |\n| node1  | 122. xx. xxx.111  | 10.0.0.6 | 192.168.1.2 | Centos 7.6 64bit |\n| node2  | 122. xx. xx.155  | 172.17.0.3 | 192.168.1.3 | Centos 7.6 64bit |\n\n##### 部署前准备\n\n在所有节点开启 IP 地址转发:\n\n```\necho \"net.ipv4.ip_forward = 1\" >> /etc/sysctl.conf \necho \"net.ipv4.conf.all.proxy_arp = 1\" >> /etc/sysctl.conf\n\n# 检测状态\nsysctl -p /etc/sysctl.conf\n```\n\n> 如果 echo 失败,自行使用 vi/vim 修改。\n\n\n所有节点开启修改主机名称\n\n```\n# master执行 \nhostnamectl set-hostname k3s-master \n\n# node1执行 \nhostnamectl set-hostname k3s-node1 \n\n# node2执行 \nhostnamectl set-hostname k3s-node2\n```\n\n添加 iptables 规则,允许本机的 NAT 转换:\n\n```\niptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT\niptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT\niptables -A FORWARD -i wg0 -o wg0 -m conntrack --ctstate NEW -j ACCEPT\niptables -t nat -A POSTROUTING -s 192.168.1.1/24 -o eth0 -j MASQUERADE\n```\n\n> `wg0` : 为你定义的虚拟网卡\n> `192.168.1.1` : 为你的虚拟 IP 地址段 (不同节点执行需要注意更改此 ip 地址)\n>`eth0`:为你的物理网卡\n\n\n## 构建虚拟局域网\n\n在搭建跨云的 `k3s` 集群前,我们需要把 `WireGuard` 安装好,`WireGuard` 对内核是有要求的,所以内核已经要升级到 `5.15.2-1.el7.elrepo.x86_64` 及以上。\n\n>省略安装内核,本文使用 centos7.6 内核不需要额外更新。\n\n>内核版本一定要是比较高的,不然启动`WireGuard`会报错。\n\n\n### 安装 WireGuard\n\n##### 所有节点执行\n\n安装流程非常简单,我这里系统内核比较新,其中就已经包含了 `WireGuard` 的内核模块,只需要安装 `wireguard-tools` 这个 `yum` 包就行了。\n\n```shell\nyum install epel-release https://www.elrepo.org/elrepo-release-7.el7.elrepo.noarch.rpm \nyum install yum-plugin-elrepo kmod-wireguard wireguard-tools -y\n```\n\n### 配置 WireGuard\n\n`wireguard-tools` 包提供了我们所需的工具 `wg` 和 `wg-quick`,可以使用它们来分别完成手动部署和自动部署。\n\n先按照官方文档描述的形式,生成 `master` 节点用于加密解密的密钥\n\n```shell\nwg genkey | tee privatekey | wg pubkey > publickey\n```\n\n然后在当前目录下就生成了 `privatekey` 和 `publickey` 两个文件\n\n> `privatekey` 是密钥,是用来配置到本机,`publickey` 公钥需要配置到其他机器。\n\n```shell\ncat privatekey publickey\n\nEMWcI01iqM4zkb7xfbaaxxxxxxxxDo2GJUA= \n0ay8WfGOIHndWklSIVBqrsp5LDWxxxxxxxxxxxxxxQ=\n```\n\n现在我们需要与上述主机对等联网的 `node1 ` `node2 ` ,其公网 IP(这边需要填写的是能与主机通信的 IP)是 ` 122. xx. xxx.111 `,` 122. xx. xx.155 `。\n\n我们首先依照上面的流程安装 `WireGuard` 并生成好 `node1` `node2` 的密钥。\n\n然后编写 `master` 完整的配置文件,以供 `wg-quick` 使用,在主机 A 的 `/etc/wireguard/wg0.conf` 中写入。\n\n```ini\n[Interface]\nPrivateKey = EMWcI01iqM4zkb7xfbaaxxxxxxxxDo2GJUA=\nAddress = 192.168.1.1\nListenPort = 5418\n\n[Peer]\nPublicKey = 腾讯云2 publickey\nEndPoint = 122.xx.xxx.111:5418\nAllowedIPs = 192.168.1.2/32\n\n[Peer]\nPublicKey = 阿里云publickey\nEndPoint = 122.xx.xx.155:5418\nAllowedIPs = 192.168.1.3/32\n```\n\n##### 配置说明 :\n\n`Interface` : 小节是属于 `master`(也就是本机)的配置.\n`Address` : 是分配给 `master` 虚拟 IP,\n`ListenPort` : 是主机之间通讯使用的端口,是 _UDP_ 协议的。\n`Peer` : 是属于需要通信的 `node2` 、`node2` 的信息,有多少需要通信的主机,就添加多少个 `Peer` 小节。\n`EndPoint` : 是 `node1` 、`node2` 的公网 IP 与 `WireGuard` 监听的 `UDP` 端口。\n\n>注意:如果你的机器通过内网也能通信,直接用内网 `IP` 也可以,当然要注意这个 `IP` 需要所有加入局域网的主机都能通信才行。\n\n`AllowedIPs` : 是指本机发起连接的哪些 IP 应该将流量转发到这个节点去,比如我们给主机 B 分配了内网 IP `192.168.1.2`,那么在主机 A 上发送到 `192.168.1.2` 的数据包,都应该转发到这个 `EndPoint` 上,它其实起的是一个过滤作用。而且多个 `Peer` 时,这里配置的 `IP` 地址不能有冲突。\n\n各个节点生产的 `privatekey` 和 `publickey` 分别如下:\n\n```ini\n# master 节点\n[root@k3s-master ~]# cat privatekey publickey\nEMWcI01iqM4zkb7xfbaaxxxxxxxxDo2GJUA=\n0ay8WfGOIHndWklSIVBqrsp5LDWxxxxxxxxxxxxxxQ=\n# node1 节点\n[root@k3s-node1 ~]# cat privatekey publickey\nQGdNkzpnIkuvUU+00C6XYxxxxxxxxxK0D82qJVc=\n3izpVbZgPhlM+S5szOogTDTxxxxxxxxxuKuDGn4=\n# node2 节点\n[root@k3s-node2 ~]# cat privatekey publickey\nWOOObkWINkW/hqaAME9r+xxxxxxxxxm+r2Q=\n0f0dn60+tBUfYgzw7rIihKbqxxxxxxxxa6Wo=\n```\n\n各个节点配置文件如下:\n\n```ini\n# master 节点\ncat /etc/wireguard/wg0.conf\n[Interface]\nPrivateKey = EMWcI01iqM4zkb7xfbaaxxxxxxxxDo2GJUA=\nAddress = 192.168.1.1\nListenPort = 5418\n\n[Peer]\nPublicKey = 3izpVbZgPhlM+S5szOogTDTxxxxxxxxxuKuDGn4=\nEndPoint = 122.xx.xxx.111:5418\nAllowedIPs = 192.168.1.2/32\n\n[Peer]\nPublicKey = 0f0dn60+tBUfYgzw7rIihKbqxxxxxxxxa6Wo=\nEndPoint = 122.xx.xx.155:5418\nAllowedIPs = 192.168.1.3/32\n```\n\n```ini\n# node1 节点\ncat /etc/wireguard/wg0.conf\n[Interface]\nPrivateKey = QGdNkzpnIkuvUU+00C6XYxxxxxxxxxK0D82qJVc=\nAddress = 192.168.1.2\nListenPort = 5418\n\n[Peer]\nPublicKey = 0ay8WfGOIHndWklSIVBqrsp5LDWxxxxxxxxxxxxxxQ=\nEndPoint = 42.xx.xx.12:5418\nAllowedIPs = 192.168.1.1/32\n\n[Peer]\nPublicKey = 0f0dn60+tBUfYgzw7rIihKbqxxxxxxxxa6Wo=\nEndPoint = 122.xx.xx.155:5418\nAllowedIPs = 192.168.1.3/32\n```\n\n```ini\n# node2 节点\ncat /etc/wireguard/wg0.conf\n[Interface]\nPrivateKey = WOOObkWINkW/hqaAME9r+xxxxxxxxxm+r2Q=\nAddress = 192.168.1.3\nListenPort = 5418\n\n[Peer]\nPublicKey = 0ay8WfGOIHndWklSIVBqrsp5LDWxxxxxxxxxxxxxxQ=\nEndPoint = 42.xx.xx.12:5418\nAllowedIPs = 192.168.1.1/32\n\n[Peer]\nPublicKey = 3izpVbZgPhlM+S5szOogTDTxxxxxxxxxuKuDGn4=\nEndPoint = 122.xx.xx.155:5418\nAllowedIPs = 192.168.1.2/32\n```\n\n### 启动 WireGuard\n\n配置文件写好后,使用 `wg-quick` 工具来创建虚拟网卡。\n\n```\nwg-quick up wg0\n```\n\n上面命令中的 `wg0` 对应的是 `/etc/wireguard/wg0.conf` 这个配置文件,其自动创建的网卡设备,名字就是 wg0,这对应关系自不必多言。\n\n将 `node1` 、`node2` 的网卡设备都安装配置好后,就能使用 `wg` 命令来观察组网情况了.\n\n```\n[root@k3s-master ~]# wg\ninterface: wg0\n  public key: 0ay8WfGOIHndWklSIVBqrsp5LDWxxxxxxxxxxxxxxQ=\n  private key: (hidden)\n  listening port: 5418\n\npeer: 0f0dn60+tBUfYgzw7rIihKbqxxxxxxxxa6Wo=\n  endpoint: 122.xx.xx.155:5418\n  allowed ips: 192.168.1.3/32\n  latest handshake: 3 minutes, 3 seconds ago\n  transfer: 35.40 KiB received, 47.46 KiB sent\n\npeer: 3izpVbZgPhlM+S5szOogTDTxxxxxxxxxuKuDGn4=\n  endpoint: 122.xx.xxx.111:5418\n  allowed ips: 192.168.1.2/32\n  latest handshake: 5 minutes, 6 seconds ago\n  transfer: 24.84 KiB received, 35.21 KiB sent\n```\n\n可以看到列出了对等联网的节点信息,还有通信测量数据。然后可以通过 ping 其他主机的虚拟 IP 或者 ssh 其他主机的 IP 地址,来检查网络通信是否正常。\n\n##### 自动化\n\n系统重启后,`WireGuard` 创建的网卡设备就会丢失,有自动化的脚本。\n\n```\nsystemctl enable wg-quick@wg0\n```\n\n使用上述命令生成`systemd`守护脚本,开机会自动运行up指令。\n\n完成 `WireGuard` 的安装配置以后,我们就可以接下来安装 k3s 的集群了。\n\n## 安装 K3S 集群\n\n##### master 节点安装\n\n```\ncurl -sfL https://rancher-mirror.rancher.cn/k3s/k3s-install.sh | INSTALL_K3S_MIRROR=cn sh  -s -  --node-external-ip 42.xx.xx.12 --advertise-address 42.xx.xx.12 --node-ip 192.168.1.1 --flannel-iface wg0\n```\n\n参数说明:\n-  `--node-external-ip 42.xx.xx.12` 为节点设置外部IP,阿里云VPC的外网IP并未直接绑定到虚拟机网卡上,所以我要设置这个参数,避免k3s组件在设置loadbalance时,将内网IP当作公网IP使用。\n-  `--advertise-address 42.xx.xx.12` 用于设置 kubectl 工具以及子节点进行通讯使用的地址,可以是 IP,也可以是域名,在创建 apiserver 证书时会将此设置到有效域中。\n-  `--node-ip 10.20.30.1` 如果不设置这个参数,那么第一张网卡设备上的 IP 就会被选中,所以这个 IP 常是内网 IP。但我自行组建了虚拟局域网,所以需要指定虚拟局域网的 IP(也就是 WireGuard 的 IP)。\n-  `--flannel-iface wg0` wg0是WireGuard创建的网卡设备,我需要使用虚拟局域网来进行节点间的通信,所以这里需要指定为wg0。\n\n另外就是,由于 WireGuard 的所有流量都是加密传输的,通过它来进行节点间的通信,就已经能够保证通信安全,也就没有必要改用其它的 CNI 驱动,使用默认的就可以了。\n\n在主节点执行上述命令后,一分钟不到就可以看到脚本提示安装完成。通过命令查看下主控端的运行情况。\n\n```\nsystemctl status k3s\n```\n\n如果运行正常,那么就看看容器的运行状态是否正常。\n\n```\nkubectl get pods -A\n```\n\n`-A` 参数用于查看所有命名空间,如果容器都处于 running 状态,那么安装就成功了,接下来要可以添加被控节点。\n\n##### Agent 安装\n\n有了上述安装主控的经验,安装 work 节点更加简单,参数需要一定的调整。\n\nnode1 节点:\n\n```\ncurl -sfL https://rancher-mirror.rancher.cn/k3s/k3s-install.sh | INSTALL_K3S_MIRROR=cn K3S_URL=https://192.168.1.1:6443 K3S_TOKEN=K10720eda8a278bdc7b9b6d787c9676a92119bb2cf95048d6a3cd85f15717edfbe5::server:e98b986e8202885cb54da1b7e701f67e sh -s - --node-external-ip 122.xx.xxx.111 --node-ip 192.168.1.2 --flannel-iface wg0\n```\n\nnode2 节点:\n\n```\ncurl -sfL https://rancher-mirror.rancher.cn/k3s/k3s-install.sh | INSTALL_K3S_MIRROR=cn K3S_URL=https://192.168.1.1:6443 K3S_TOKEN=K10720eda8a278bdc7b9b6d787c9676a92119bb2cf95048d6a3cd85f15717edfbe5::server:e98b986e8202885cb54da1b7e701f67e sh -s - --node-external-ip 122.xx.xx.155 --node-ip 192.168.1.3 --flannel-iface wg0\n```\n\n参数说明:\n-  `K3S_Token` 根据文档说明,去 `/var/lib/rancher/k3s/server/node-token` 获取即可。\n- `K3S_URL` 需要设置主控的通信地址端口,端口默认是 6443,IP 地址就是虚拟网域的 IP,这样流量就会通过 WireGuard 加密传输。\n\n另外两个参数也不必多说,与主控一样的逻辑。执行后稍等一会,安装成功后,照例查看服务运行状态。\n\n```\nsystemctl status k3s-agent\n```\n\n如果有报错就根据报错查找解决方案。\n\n都安装好以后在 master 节点检查。\n\n```\nkubectl get nodes -o wide\n```\n\n没有问题的话就显示三个节点 `master` , `node1` 和 `node2` ,三个节点都是 Ready 状态。\n\n至此多云 K3S 集群已经搭建完毕。\n\n>如果某些命令报权限错误,请用管理员权限 `sudo` 执行。\n\n ",
  "attributes": [
    {
      "value": "duo-fu-wu-qi-xia-de-fei-nei-wang-k3s-ji-qun-bu-shu-.md",
      "trait_type": "xlog_slug"
    }
  ]
}