这是一篇通过配置hysteria2学习docker-compose的笔记
前言用官方的docker和配置3分钟就搭好了,但是想试试通过bridge和通过nginx反代来实现(最后没有实验),于是就开始了折腾,,,
docker的network模式docker会隔离文件、网络、进程,而网络的隔离程度分为4种:
host 这个相当于和主机共用一个网络none 容器不需要内部和外部网络container 似乎是容器内的网络,和主机分离。bridge 命令docker network create的默认模式,连接到该网络的容器可以互相连通,而且可以暴露端口给主机和主机通讯。客户端通过主机ip:port访问。NOTE
docker默认创建除container的三个网络。可以通过docker network ls查看。
bash 1 2 3 4 5 6 root@:/bin/hy2 NETWORK ID NAME DRIVER SCOPE c069db7ead85 bridge bridge local cf668a8174a8 host host local 162c8b1b3229 nginx-proxy bridge local 4f9ce671d49a none null local
NOTE
值得注意的是,docker默认创建一个名为docker0的网口用于连接主机和容器。通过ip link查看 进入hy2容器执行ip link命令可以看到,hy2的网卡(eth0)是和主机上的veth6f76815虚拟网卡连接(240:241)
bash 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 root@445:/bin/hy2 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link /loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000 link /ether [隐私删除] brd ff:ff:ff:ff:ff:ff altname enp0s3 altname ens3 3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN mode DEFAULT group default link /ether 02:42:4e:38:4d:51 brd ff:ff:ff:ff:ff:ff 12: br-162c8b1b3229: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP mode DEFAULT group default link /ether 02:42:93:b0:6a:4a brd ff:ff:ff:ff:ff:ff 223: veth3452fbb@if222: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br-162c8b1b3229 state UP mode DEFAULT group default link /ether d2:85:53:63:a1:76 brd ff:ff:ff:ff:ff:ff link-netnsid 0 241: veth6f76815@if240: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br-162c8b1b3229 state UP mode DEFAULT group default link /ether aa:e0:71:cf:9e:50 brd ff:ff:ff:ff:ff:ff link-netnsid 1 root@445:/bin/hy2 1cb800f27bd1:/ 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000 link /loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 240: eth0@if241: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue state UP link /ether 02:42:ac:14:00:03 brd ff:ff:ff:ff:ff:ff 1cb800f27bd1:/
配置hy2的yaml官方的yaml是使用的host模式,我现在要创建一个名为nginx-proxy的网络并且在配置文件中更改。
yml 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 version: "3.9" services: hysteria: image: tobyxdd/hysteria container_name: hy2 restart: always volumes: - acme:/acme - ./hysteria.yaml:/etc/hysteria.yaml command: ["server" , "-c" , "/etc/hysteria.yaml" ] networks: - nginx-proxy ports: - "10808:443" networks: nginx-proxy: external: true volumes: acme:
这样我以为就可以通过访问10808端口科学上网了。但是ping不通,,,
经过努力的排查,找到了docker inspect命令,发现容器被分配的IP是空的,,,
原来还需要手动通过输入docker network connect来连接,,,我看nginx是自动连接的,不知道对应的yaml怎么写。
结果还是是ping不通,,,
用iptables -t nat -nvL --line-number查看发现,Chain DOCKER里也有容器IP的DNAT了,为什么还是不行。
不细心眼力不好还发现不了,是暴露端口的时候默认暴露tcp,,,。结合hy2文档也知道hy2是基于udp的,然后更改配置
yml 1 2 3 4 5 services: hysteria: ports: - "10808:443/udp" ...
成功!
但是关闭连接的时候就会出错再也连不上,通过日志发现,原来关闭的时候通过tcp沟通的。
最终的配置文档应该像这样的
yml 1 2 3 4 5 6 services: hysteria: ports: - "10808:443/udp" - "10808:443/tcp" ...
最后删除多余的NAT,和设置新的NAT,并备份iptables
warning
iptables-save -f /etc/iptables/rules.v4适用于Debian,其他系统可能会恢复不了iptables
bash 1 2 3 4 iptables -t nat -D PREROUTING 1 iptables -t nat -A PREROUTING -i eth0 -p udp --dport 20000:50000 -j DNAT --to-destination :10808 iptables-save -f /etc/iptables/rules.v4 systemctl restart iptables
warning
如果使用ufw,则修改以下文件。重启ufw的时候不会删除iptables已经有的规则,也就是说重复重启ufw会添加多条相同的规则,需要手动删除。
/etc/ufw/sysctl.conf warning
注意!必须在前一个filter block最后,即COMMIT之后添加!
最后只放行那个要转发的端口!
例如ufw allow 12345,而不是ufw allow 20000-50000
/etc/ufw/before.rules 1 2 3 4 5 6 7 8 9 10 COMMIT *nat :PREROUTING ACCEPT [0:0] -A PREROUTING -i eth0 -p udp --dport 10000:30000 -j DNAT --to-destination :3456 COMMIT
最后放上配置
yml 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 listen: :10808 tls: cert: /etc/cert/domain.com.cert.pem key: /etc/cert/domain.com.key.pem auth: type: password password: masquerade: type: proxy proxy: url: https://bing.com rewriteHost: true quic: initStreamReceiveWindow: 26843545 maxStreamReceiveWindow: 26843545 initConnReceiveWindow: 67108864 maxConnReceiveWindow: 67108864
nginx初次使用由于nginx运行在docker内,而每个docker都会被network的虚拟网关分配一个ip,如果nginx要反代同一network内的docker container是不是就要预先知道它的ip呢?这样做其实也可以,但是如果机器重启就会出问题,因为重启后每个容器的ip会被重新分配,分配的规则我猜测是根据启动顺序来决定的。更优雅的方式是直接使用container的别名作为ip。
例如在同一网络内有两个container,别名分别为nginx_test和api,则nginx_test的反代配置应该是类似于这样的。
.conf 1 2 3 4 5 6 7 server { listen 80; server_name localhost; location /api { proxy_pass http://api:3000; } }
以上情况只是适用于nginx通过docker部署的情况。而我用的是直接安装在主机的方式,反代的容器需要暴露端口到localhost。
yml 1 2 3 4 5 6 services: hysteria: ports: - "127.0.0.1:3000:443/udp" - "127.0.0.1:3000:443/tcp" ...
这样子,使用ip:10808就不能访问了,必须在nginx那里反代proxy_pass http://127.0.0.1:3000;通过ip:443访问
WARNING
hy2 并不支持和 nginx 共享 443 端口,所以需要自己用 acme 申请证书,然后在 hy2 的配置中填写 tls
nginx安装和证书自动申请意外地发现需要结合多个教程才能搞定,记录一下备忘
有两种方法,一种是acme.sh,一种是Certbot,后者更加方便,但是过程中做了什么我不知道,前者需要手动的地方更多,但是你会知道证书放在了哪里。
可以先设置软连接。注意路径,第一个为默认的nginx配置路径,第二个为你要软连接的路径。
bash 1 ln -s /etc/nginx/nginx.conf /home/nginx/nginx.conf
acme.sh先在conf中写好域名,acme.sh会根据配置帮你申请域名
conf 1 2 3 4 server { server_name domain.com; listen 80; }
安装acme.sh后,重新打开一个终端,输入以下命令;需要域名先指向你的vps
bash 1 acme.sh --issue -d domain.com --nginx /home/nginx/nginx.conf
这里有个可以不用nginx的方法,如果使用的是华为云,可以运行以下命令。原理就是利用api自动添加txt记录。如果需要更多支持的dns请点击这里 ,基本上包含了主流dns服务器了。
bash 1 2 3 4 export HUAWEICLOUD_Username="" export HUAWEICLOUD_Password="" export HUAWEICLOUD_DomainName="" acme.sh --issue --dns dns_huaweicloud -d example.com -d *.example.com
最后运行以下命令。快到期会自动续。注意路径。
bash 1 2 3 4 acme.sh --install-cert -d domain.com \ --key-file /home/nginx/cert/domain.com.key.pem \ --fullchain-file /home/nginx/cert/domain.com.cert.pem \ --reloadcmd "nginx -s reload"
第一个命令是申请证书,证书会放在acme.sh自己脚本所在的目录,所以后面要使用--install-cert安装。这个并不会修改conf,所以要手动配置。
再打开conf,填写443端口,之后就会在过期前30天自动更新
conf 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 server{ listen 443 ssl; server_name domain.com; location /{ client_max_body_size 64m; proxy_http_version 1.1; proxy_pass http://localhost:8080; # 请根据实际情况修改你的端口 proxy_set_header Host $host; proxy_set_header X-Forwarded-For $remote_addr; proxy_cache_bypass $http_upgrade; proxy_set_header Accept-Encoding gzip; proxy_read_timeout 360s; # GPT-4 需要较长的超时时间,请自行调整 } ssl_certificate /home/nginx/cert/domain.com.cert.pem; ssl_certificate_key /home/nginx/cert/domain.com.key.pem; # ssl_session_cache shared:SSL:1m; # ssl_session_timeout 5m; # ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; access_log /home/nginx/log/domain.com.access.log; error_log /home/nginx/log/domain.com.error.log; }
Certbotbash 1 2 sudo snap install --classic certbot sudo ln -s /snap/bin/certbot /usr/bin/certbott
之后conf中填写好443端口
使用 certbot 获取 SSL 证书:sudo certbot --nginx
sudo vim ./push查看更改。重启nginx
重启nginx有两个,前者确定不会重启nginx,后者应该会。
bash 1 2 nginx -s reload service nginx restart
容器更新bash 1 2 3 docker-compose pull docker-compose up -d --remove-orphans docker image prune