Клиент OpenVPN в модуле Kubernetes

0

Вопрос

Я смотрю на то, как заставить OpenVPN-клиент работать с контейнером модуля, я объясняю, что я делаю, но вы можете пропустить все мои объяснения и предложить свое решение напрямую, мне все равно, заменяя все нижеперечисленное вашими шагами, если это сработает, я хочу, чтобы мой контейнер использовал VPN (например, ExpressVPN) таким образом, чтобы работали как внешние, так и внутренние сети.

У меня есть образ докера, который является клиентом OpenVPN, он работает с командой найти:

docker run --rm -it --cap-add=NET_ADMIN --device=/dev/net/tun my-app /bin/bash

На изображении докера был скрипт bash точки входа:

curl https://vpnvendor/configurations.zip -o /app/configurations.zip
mkdir -p /app/open_vpn/ip_vanish/config
unzip /app/configurations.zip -d /app/open_vpn/config
printf "username\npassword\n" > /app/open_vpn/vpn-auth.conf
cd /app/open_vpn/config
openvpn --config ./config.ovpn --auth-user-pass /app/open_vpn/vpn-auth.conf

Он работает нормально, но когда я развертываю его в качестве контейнера в модуле K8S, он ломается, это понятно, кластерам K8S требуется внутренняя сетевая связь между узлами, поэтому VPN его ломает ... как мне заставить это работать? поиск в Google был разочаровывающим, ни одно из решений не работало, и их было всего несколько, есть одно с аналогичной проблемой: OpenVPN-Клиентский модуль в K8s - Локальная сеть недоступна Но я не очень хорошо это понял, пожалуйста, помогите.

Поскольку IPVanish хорошо известен, давайте возьмем их пример ovp, я использую другого поставщика, но у меня был доступ к учетной записи IPVanish, и она тоже не работает:

client
dev tun
proto udp
remote lon-a52.ipvanish.com 443
resolv-retry infinite
nobind
persist-key
persist-tun
persist-remote-ip
ca ca.ipvanish.com.crt
verify-x509-name lon-a52.ipvanish.com name
auth-user-pass
comp-lzo
verb 3
auth SHA256
cipher AES-256-CBC
keysize 256
tls-cipher TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-DSS-WITH-AES-256-CBC-SHA:TLS-RSA-WITH-AES-256-CBC-SHA

Я принимаю ответы на Golang или YAML, это не имеет значения, хотя я использую go-клиент, мой код для создания модуля:

podObj := &v1.Pod{
        ObjectMeta: metav1.ObjectMeta{
            Name:      "mypod",
            Namespace: "default",
        },
        Spec: v1.PodSpec{
            Containers: []v1.Container{
                {
                    Name:            "worker1",
                    Image:           "192.168.1.138:5000/myimage",
                    ImagePullPolicy: v1.PullAlways,
                    Stdin: true,
                    TTY:   true,
                    /* Trying to simulate --device=/dev/net/tun I copied the below, but it does not work
// https://garunski.medium.com/openvpn-and-minikube-25511099f8de
                    VolumeMounts: []v1.VolumeMount{
                        {
                            ReadOnly:  true,
                            Name:      "dev-tun",
                            MountPath: "/dev/net/tun",
                        },
                    },*/
                    SecurityContext: &v1.SecurityContext{
                        // Taken from https://caveofcode.com/how-to-setup-a-vpn-connection-from-inside-a-pod-in-kubernetes/
                        Privileged: boolPtr(true),
                        Capabilities: &v1.Capabilities{
                            Add: []v1.Capability{
                                "NET_ADMIN",
                            },
                        },
                    },
                },
            },
            NodeName: "worker-node01",
        },
    }
clientset.CoreV1().Pods("default").Create(context.Background(), podObj, metav1.CreateOptions{})

Я могу добавить NET_ADMIN возможности, но мне также нужно предоставить доступ к /dev/net/tun устройство, и в этом проблема, но даже если я найду способ, это нарушит внутреннюю сеть.

Обновление одно

Я заставил работать внешнюю сеть, добавив следующие две строки в точку входа моего докера:

# Taken from https://caveofcode.com/how-to-setup-a-vpn-connection-from-inside-a-pod-in-kubernetes/
mknod /dev/net/tun c 10 200
chmod 600 /dev/net/tun
kubernetes networking openvpn vpn
2021-11-24 00:17:46
2

Лучший ответ

2

Вот минимальный пример модуля с клиентом OpenVPN. Я использовал kylemanna/openvpn в качестве сервера и для создания базовой конфигурации клиента. Я добавил только два маршрута в сгенерированную конфигурацию, чтобы она работала. Смотреть ниже:

apiVersion: v1
kind: Pod
metadata:
  name: ovpn
  namespace: default
spec:
  containers:
    - name: ovpn
      image: debian:buster
      args:
        - bash
        - -c
        # install OpenVPN and curl; use curl in an endless loop to print external IP
        - apt update && apt install -y openvpn curl && cd /config && openvpn client & while sleep 5; do echo $(date; curl --silent ifconfig.me/ip); done
      volumeMounts:
        - mountPath: /dev/net/tun
          readOnly: true
          name: tun-device
        - mountPath: /config
          name: config
      securityContext:
        capabilities:
          add: ["NET_ADMIN"]
  volumes:
    - name: tun-device
      hostPath:
        path: /dev/net/tun
    - name: config
      secret:
        secretName: ovpn-config
---
apiVersion: v1
kind: Secret
metadata:
  name: ovpn-config
  namespace: default
stringData:
  client: |

    # A sample config generated by https://github.com/kylemanna/docker-openvpn server
    client
    nobind
    dev tun

    # Remote server params
    remote PASTE.SERVER.IP.HERE 1194 udp

    # Push all traffic through the VPN
    redirect-gateway def1
    # except these two k8s subnets
    route 10.43.0.0 255.255.0.0 net_gateway
    route 10.42.0.0 255.255.0.0 net_gateway

    # Below goes irrelevant TLS config
    remote-cert-tls server
    <key>
    -----BEGIN PRIVATE KEY-----
    -----END PRIVATE KEY-----
    </key>
    <cert>
    -----BEGIN CERTIFICATE-----
    -----END CERTIFICATE-----
    </cert>
    <ca>
    -----BEGIN CERTIFICATE-----
    -----END CERTIFICATE-----
    </ca>
    key-direction 1
    <tls-auth>
    #
    # 2048 bit OpenVPN static key
    #
    -----BEGIN OpenVPN Static key V1-----
    -----END OpenVPN Static key V1-----
    </tls-auth>
2021-11-24 18:42:15

спасибо за помощь, это то решение, которое я искал.
Melardev
0

Попробуй Хвостовую Чешую. https://tailscale.com/ Все гораздо проще. И у них есть классный бесплатный уровень

2021-11-25 08:21:17

Спасибо за предложение, я не знал об этом, но это не совсем то, что я искал
Melardev

У меня он работает в кластере k8s. Это создает VPN - шлюз для кластера, поэтому я вижу модули на своем локальном компьютере, как если бы они были в моей локальной сети. Это установка на 10 миллионов долларов, и это просто ...работает. Здесь есть сравнение OpenVPN : tailscale.com/kb/1170/tailscale-vs-openvpn
Pierre

На других языках

Эта страница на других языках

Italiano
..................................................................................................................
Polski
..................................................................................................................
Română
..................................................................................................................
한국어
..................................................................................................................
हिन्दी
..................................................................................................................
Français
..................................................................................................................
Türk
..................................................................................................................
Česk
..................................................................................................................
Português
..................................................................................................................
ไทย
..................................................................................................................
中文
..................................................................................................................
Español
..................................................................................................................
Slovenský
..................................................................................................................