
나는 도커 컨테이너 내에서 VPN 터널을 성공적으로 설정했으며 strongswan
터널링된 연결을 사용하여 SMTP와 같은 특정 포트를 터널 반대편에 있는 호스트로 전달하려고 합니다 host 10.0.0.10
.
strongswan-container
이렇게 중간에 서비스 에 연결하여 내 앱에서 직접 SMTP를 사용할 수 있도록 하는 것이 목표입니다.
(smtp-host)-[IPSec-tunnel]-(strongswan-container [exposes port 25 and forwards everything to tunneled smtp-host])-[some-docker-network]-(my-mail-sending-app-container [calls strongswan-container:25 for smtp])
iptables
이에 대한 일부 문서를 읽은 후 다음 명령을 시도했지만 strongswan-container
성공하지 못했습니다.
iptables -t nat -A PREROUTING -p tcp --dport 25 -j DNAT --to-destination 10.0.0.10:25
iptables -t nat -A POSTROUTING -p tcp -d 10.0.0.10 --dport 25 -j MASQUERADE
나는 my-mail-sending-app-container
달리기를 시도했다
telnet strongswan-container 25
하지만 단순히 시간이 초과될 때까지 응답을 기다립니다.
내 명령에 어떤 문제가 있습니까 iptables
?
iptables-save
Strongswan이 터널에 연결된 후 출력:
root@14d43f1e2f55:/# iptables-save
# Generated by iptables-save v1.8.4 on Thu Jul 22 16:25:04 2021
*filter
:INPUT ACCEPT [1:112]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1:112]
-A INPUT -s 10.0.0.0/16 -d 192.168.112.2/32 -i eth0 -m policy --dir in --pol ipsec --reqid 1 --proto esp -j ACCEPT
-A OUTPUT -s 192.168.112.2/32 -d 10.0.0.0/16 -o eth0 -m policy --dir out --pol ipsec --reqid 1 --proto esp -j ACCEPT
COMMIT
# Completed on Thu Jul 22 16:25:04 2021
# Generated by iptables-save v1.8.4 on Thu Jul 22 16:25:04 2021
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [2:1600]
:POSTROUTING ACCEPT [2:1600]
:DOCKER_OUTPUT - [0:0]
:DOCKER_POSTROUTING - [0:0]
-A OUTPUT -d 127.0.0.11/32 -j DOCKER_OUTPUT
-A POSTROUTING -d 127.0.0.11/32 -j DOCKER_POSTROUTING
-A DOCKER_OUTPUT -d 127.0.0.11/32 -p tcp -m tcp --dport 53 -j DNAT --to-destination 127.0.0.11:46701
-A DOCKER_OUTPUT -d 127.0.0.11/32 -p udp -m udp --dport 53 -j DNAT --to-destination 127.0.0.11:58024
-A DOCKER_POSTROUTING -s 127.0.0.11/32 -p tcp -m tcp --sport 46701 -j SNAT --to-source :53
-A DOCKER_POSTROUTING -s 127.0.0.11/32 -p udp -m udp --sport 58024 -j SNAT --to-source :53
COMMIT
# Completed on Thu Jul 22 16:25:04 2021
나의 ipsec.conf
:
config setup
strictcrlpolicy=no
uniqueids=no
# left is local by default, left and right otherwise dynamically detected
conn %default
conn "ezvpn"
keyexchange=ikev2
aggressive=yes
ike=(some-ciphers) # Phase1 parameters
esp=(some-ciphers) # Phase2 parameters
left=192.168.112.2 # local IP used to connect to IOS
leftid=12.123.123.1 # IKEID (group name) used for IOS
leftfirewall=yes
leftauth=psk
rightauth=psk
fragmentation=yes
right=12.123.123.2 #gateway (IOS) IP
rightsubnet=10.0.0.0/16
rightfirewall=yes
auto=route
type=tunnel
ikelifetime=180m
keylife=60m
답변1
traefik
내 strongswan
컨테이너에 설치한 다음 내부적으로 터널링된 포트를 노출하는 TCP routing
기능을 사용하여 문제를 해결했습니다 .traefik
Dockerfile
(나는 이것이 alpine
또한 다음을 사용하여 달성될 수 있다는 것을 완전히 알고 있습니다):
FROM ubuntu
RUN apt update && apt-get install -yf wget iputils-ping telnet strongswan iptables \
&& ln -sf /conf/ipsec.conf /etc/ipsec.conf \
&& ln -sf /conf/ipsec.secrets /etc/ipsec.secrets \
&& echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf \
&& wget -O /traefik.tar.gz https://github.com/traefik/traefik/releases/download/v2.4.12/traefik_v2.4.12_linux_amd64.tar.gz \
&& tar -zxvf /traefik.tar.gz \
&& ln -s /traefik /usr/bin/traefik
COPY docker-entrypoint.sh /entrypoint.sh
COPY /strongswan /conf
COPY /traefik-conf /traefik-conf
CMD ["/entrypoint.sh"]
나의 entrypoint.sh
:
#!/bin/sh -e
{
# wait to make sure ipsec is started when upping the tunnel
sleep 2
ipsec up ezvpn
traefik --configfile /traefik-conf/traefik.yml
} &
exec ipsec start --nofork "$@"
traefik-conf/traefik.yml
:
# https://doc.traefik.io/traefik/routing/entrypoints/
entryPoints:
smtp:
address: ":1025" # the port that listens within the docker network
accessLog: {}
providers:
file:
directory: /traefik-conf/dynamic/
# I use dynamic configurations for local development
watch: true
api:
dashboard: true
insecure: true
/traefik-conf/dynamic/dynamic.yml
:
tcp:
# https://doc.traefik.io/traefik/routing/routers/#rule_1
routers:
smtp-router:
rule: "HostSNI(`*`)"
entryPoints:
- smtp
service: smtp-service
# https://doc.traefik.io/traefik/routing/routers/#services
services:
smtp-service:
loadBalancer:
servers:
- address: 10.0.0.1:25 # replace with your target IP & service port
보다여기전체 예를 보려면.