如何让SSH在Kubernetes上运行



我正试图让sshd在我的Kubernetes集群中运行,这样我就可以根据这篇博客文章设置一个反向代理/nrok隧道。

我已经运行了nginx,但我似乎无法连接到SSH。

以下是完整的Kubernetes配置:

apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
name: dev-example-ingress
namespace: dev-example
annotations:
kubernetes.io/ingress.class: nginx
cert-manager.io/cluster-issuer: letsencrypt-prod
spec:
tls:
- hosts:
- dev.example.ca
secretName: dev-example-tls
rules:
- host: dev.example.ca
http:
paths:
- backend:
serviceName: app-service
servicePort: 80
- backend:
serviceName: app-service
servicePort: 2222
---
apiVersion: v1
kind: Service
metadata:
name: app-service
namespace: dev-example
spec:
selector:
pod: my-pod-label
ports:
- name: http
protocol: TCP
port: 80
- name: ssh-tcp
protocol: TCP
port: 2222
#    - name: ssh-udp
#      protocol: UDP
#      port: 2222
---
apiVersion: apps/v1
kind: Deployment
metadata:
name: app-deployment
namespace: dev-example
spec:
revisionHistoryLimit: 3
selector:
matchLabels:
pod: my-pod-label
template:
metadata:
labels:
pod: my-pod-label
spec:
imagePullSecrets:
- name: regcred
containers:
- name: nginx
image: dreg.example.ca/example/dev.example.ca
ports:
- name: http
containerPort: 80
- name: sshd
image: linuxserver/openssh-server
ports:
- name: ssh
containerPort: 2222
env:
- name: PUID
value: '1000'
- name: PGID
value: '1000'
- name: TZ
value: America/Los_Angeles
- name: USER_NAME
value: example
- name: USER_PASSWORD
value: test

但当我尝试连接时,它会说";连接被拒绝":

❯ ssh -p 2222 example@dev.example.ca
ssh: connect to host dev.example.ca port 2222: Connection refused

我不知道这是否意味着我没有正确地暴露端口。

我确信linuxserver/openssh-server正在2222端口上运行。如果我在那个容器中运行ps -aux,我会得到:

^@root@app-deployment-5d9567dcc5-f5hq6:/# ps -aux
USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  0.0  0.0    200     4 ?        Ss   19:26   0:00 s6-svscan -t0 /var/run/s6/services
root        34  0.0  0.0    200     4 ?        S    19:26   0:00 s6-supervise s6-fdholderd
root       277  0.0  0.0    200     4 ?        S    19:26   0:00 s6-supervise openssh-server/log
root       278  0.0  0.0    200     4 ?        S    19:26   0:00 s6-supervise openssh-server
mpen       280  0.0  0.0    256     4 ?        Ss   19:26   0:00 s6-log n30 s10000000 S30000000 T !gzip -nq9 /config/logs/openssh
mpen       281  0.0  0.0   4384  3480 ?        Ss   19:26   0:00 sshd: /usr/sbin/sshd -D -e -p 2222 [listener] 0 of 10-100 startups
root       298  0.5  0.0   2580  2304 pts/0    Ss   19:32   0:00 bash
root       307  0.0  0.0   1640   868 pts/0    R+   19:32   0:00 ps -aux

我错过了什么?

如果其他ssh docker镜像工作得更好/更容易,我愿意使用它们。这只是为开发者。

入口系统仅适用于HTTP(一些入口控制器支持作为自定义扩展的基本TCP路由,但您只是在使用基本功能(。SSH不是基于HTTP的协议:(您想要的是LoadBalancer类型的服务。

KubernetesIngress资源并不支持TCP或UDP服务。尽管如此,一些Ingress实现提供了在不同端口上支持TCP或UDP的机制。如果使用的是NGINX入口控制器,则可以通过修改ConfigMaps来公开TCP或UDP端口。

要将NGINX入口控制器配置为使用这些ConfigMaps,您需要在使用参数--tcp-services-configmap--udp-services-configmap部署控制器时对它们进行配置。在部署控制器之前,每个ConfigMap应该已经可用。

然后,您可以通过定义端口到服务的映射来定义自定义端口。

例如,如果您通过清单文件定义NGINX入口控制器,则应该为控制器配置DaemonSet,如下所示:

apiVersion: apps/v1
kind: DaemonSet
metadata:
# metadata configuration...
spec:
# spec configuration...
containers:
- image: k8s.gcr.io/ingress-nginx/controller:$TAG
name: nginx-ingress-microk8s
# container configuration...
args:
- /nginx-ingress-controller
- --tcp-services-configmap=$(POD_NAMESPACE)/nginx-ingress-tcp-services
- --udp-services-configmap=$(POD_NAMESPACE)/nginx-ingress-udp-services
# other arguments...

以下是直接从文档中获取的ConfigMap的示例:

apiVersion: v1
kind: ConfigMap
metadata:
name: tcp-services
namespace: ingress-nginx
data:
9000: "default/example-go:8080"

您可以使用此机制定义任何数量的端口。然而,我从未将此配置与SSH一起用于公开Syslog端口。

相关内容

  • 没有找到相关文章

最新更新