我正试图让sshd在我的Kubernetes集群中运行,这样我就可以根据这篇博客文章设置一个反向代理/nrok隧道。
我已经运行了nginx,但我似乎无法连接到SSH。
以下是完整的Kubernetes配置:
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
name: dev-example-ingress
namespace: dev-example
annotations:
kubernetes.io/ingress.class: nginx
cert-manager.io/cluster-issuer: letsencrypt-prod
spec:
tls:
- hosts:
- dev.example.ca
secretName: dev-example-tls
rules:
- host: dev.example.ca
http:
paths:
- backend:
serviceName: app-service
servicePort: 80
- backend:
serviceName: app-service
servicePort: 2222
---
apiVersion: v1
kind: Service
metadata:
name: app-service
namespace: dev-example
spec:
selector:
pod: my-pod-label
ports:
- name: http
protocol: TCP
port: 80
- name: ssh-tcp
protocol: TCP
port: 2222
# - name: ssh-udp
# protocol: UDP
# port: 2222
---
apiVersion: apps/v1
kind: Deployment
metadata:
name: app-deployment
namespace: dev-example
spec:
revisionHistoryLimit: 3
selector:
matchLabels:
pod: my-pod-label
template:
metadata:
labels:
pod: my-pod-label
spec:
imagePullSecrets:
- name: regcred
containers:
- name: nginx
image: dreg.example.ca/example/dev.example.ca
ports:
- name: http
containerPort: 80
- name: sshd
image: linuxserver/openssh-server
ports:
- name: ssh
containerPort: 2222
env:
- name: PUID
value: '1000'
- name: PGID
value: '1000'
- name: TZ
value: America/Los_Angeles
- name: USER_NAME
value: example
- name: USER_PASSWORD
value: test
但当我尝试连接时,它会说";连接被拒绝":
❯ ssh -p 2222 example@dev.example.ca
ssh: connect to host dev.example.ca port 2222: Connection refused
我不知道这是否意味着我没有正确地暴露端口。
我确信linuxserver/openssh-server
正在2222端口上运行。如果我在那个容器中运行ps -aux
,我会得到:
^@root@app-deployment-5d9567dcc5-f5hq6:/# ps -aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.0 0.0 200 4 ? Ss 19:26 0:00 s6-svscan -t0 /var/run/s6/services
root 34 0.0 0.0 200 4 ? S 19:26 0:00 s6-supervise s6-fdholderd
root 277 0.0 0.0 200 4 ? S 19:26 0:00 s6-supervise openssh-server/log
root 278 0.0 0.0 200 4 ? S 19:26 0:00 s6-supervise openssh-server
mpen 280 0.0 0.0 256 4 ? Ss 19:26 0:00 s6-log n30 s10000000 S30000000 T !gzip -nq9 /config/logs/openssh
mpen 281 0.0 0.0 4384 3480 ? Ss 19:26 0:00 sshd: /usr/sbin/sshd -D -e -p 2222 [listener] 0 of 10-100 startups
root 298 0.5 0.0 2580 2304 pts/0 Ss 19:32 0:00 bash
root 307 0.0 0.0 1640 868 pts/0 R+ 19:32 0:00 ps -aux
我错过了什么?
如果其他ssh docker镜像工作得更好/更容易,我愿意使用它们。这只是为开发者。
入口系统仅适用于HTTP(一些入口控制器支持作为自定义扩展的基本TCP路由,但您只是在使用基本功能(。SSH不是基于HTTP的协议:(您想要的是LoadBalancer类型的服务。
KubernetesIngress
资源并不支持TCP或UDP服务。尽管如此,一些Ingress
实现提供了在不同端口上支持TCP或UDP的机制。如果使用的是NGINX入口控制器,则可以通过修改ConfigMaps
来公开TCP或UDP端口。
要将NGINX入口控制器配置为使用这些ConfigMaps
,您需要在使用参数--tcp-services-configmap
和--udp-services-configmap
部署控制器时对它们进行配置。在部署控制器之前,每个ConfigMap
应该已经可用。
然后,您可以通过定义端口到服务的映射来定义自定义端口。
例如,如果您通过清单文件定义NGINX入口控制器,则应该为控制器配置DaemonSet
,如下所示:
apiVersion: apps/v1
kind: DaemonSet
metadata:
# metadata configuration...
spec:
# spec configuration...
containers:
- image: k8s.gcr.io/ingress-nginx/controller:$TAG
name: nginx-ingress-microk8s
# container configuration...
args:
- /nginx-ingress-controller
- --tcp-services-configmap=$(POD_NAMESPACE)/nginx-ingress-tcp-services
- --udp-services-configmap=$(POD_NAMESPACE)/nginx-ingress-udp-services
# other arguments...
以下是直接从文档中获取的ConfigMap
的示例:
apiVersion: v1
kind: ConfigMap
metadata:
name: tcp-services
namespace: ingress-nginx
data:
9000: "default/example-go:8080"
您可以使用此机制定义任何数量的端口。然而,我从未将此配置与SSH一起用于公开Syslog端口。