GOST是一個基于GO語言實現的多功能安全隧道工具,支持多端口監聽、多級轉發鏈、多協議支持、TCP/UDP端口轉發、反向代理、透明代理、DNS解析與代理、TUN/TAP設備、負載均衡、路由控制、限速限流、準入控制、插件系統、監控指標、動態配置、Web API和GUI/WebUI等功能。
特點
GOST是一個由GO語言編寫的安全隧道軟件,具備以下特性:
- 支持TCP/UDP端口轉發,可以實現正向代理和反向代理。
GOST作為隧道有三種主要使用方式。
正向代理
作為代理服務訪問網絡,可以組合使用多種協議組成轉發鏈進行轉發。
Proxy
端口轉發
將一個服務的端口映射到另外一個服務的端口,同樣可以組合使用多種協議組成轉發鏈進行轉發。
Forward
反向代理
利用隧道和內網穿透將內網服務暴露到公網訪問。
Reverse Proxy
下載安裝
二進制文件
https://github.com/go-gost/gost/releases
源碼編譯
git clone https://github.com/go-gost/gost.git
cd gost/cmd/gost
go build
Docker
docker run --rm gogost/gost -V
還有GUI支持。
實用功能
用戶級別的流量統計和動態限流方案
GOST 提供了一種用戶級別的流量統計和動態限流的解決方案,通過觀測器組件對服務的連接和流量進行周期性統計,同時通過限制器組件來限制服務的連接和流量。針對不同的認證處理器,可以結合認證器、觀測器和流量限制器來實現靈活的用戶級別動態限流。
Limiter
services:
- name: service-0
addr: :8080
handler:
type: http
auther: auther-0
observer: observer-0
limiter: limiter-0
listener:
type: tcp
authers:
- name: auther-0
plugin:
type: http
addr: http://localhost:8000/auther
observers:
- name: observer-0
plugin:
type: http
addr: http://localhost:8001/observer
limiters:
- name: limiter-0
plugin:
type: http
addr: http://localhost:8002/limiter
利用反向代理隧道實現k8s中服務的本地調試
Kubernetes等云原生技術使服務部署和管理更加靈活和便利,然而當一個應用運行在Kubernetes集群中時,需要對其進行調試則會很麻煩。目前比較主流的解決方案是使用Telepresence等工具,將服務的流量攔截并轉發到本地服務,從而實現本地環境下的開發和調試。
通過gost的反向代理隧道將進入反向代理的流量通過隧道轉發到對端。具體的方案實施就是是在Nginx服務的前面運行一個反向代理隧道服務接管原本發給Nginx服務的所有流量,Nginx服務所在的Pod中通過Sidecar方式運行反向代理隧道客戶端,通過隧道連接到反向代理隧道服務。默認情況下所有流量會通過此隧道轉發給集群中的Nginx服務。
?Traffic Split
配置如下:
apiVersion: v1
kind: Service
metadata:
name: proxy
spec:
selector:
app: proxy
ports:
- name: tunnel
protocol: TCP
port: 8421
targetPort: tunnel
- name: entrypoint
protocol: TCP
port: 80
targetPort: entrypoint
---
apiVersion: apps/v1
kind: Deployment
metadata:
name: proxy
spec:
replicas: 1
selector:
matchLabels:
app: proxy
template:
metadata:
name: proxy
labels:
app: proxy
spec:
restartPolicy: Always
containers:
- name: gost
image: gogost/gost
args:
- "-L"
- "tunnel+ws://:8421?entrypoint=:80&tunnel=nginx.local:10bc451e-59dc-4c70-999e-91a30813ac78&path=/proxy"
ports:
- name: tunnel
containerPort: 8421
protocol: TCP
- name: entrypoint
containerPort: 80
protocol: TCP
resources:
limits:
cpu: 1000m
memory: 1000Mi
requests:
cpu: 10m
memory: 10Mi
strategy:
type: RollingUpdate
rollingUpdate:
maxUnavailable: 0
maxSurge: 1
minReadySeconds: 10
---
apiVersion: apps/v1
kind: Deployment
metadata:
name: nginx
spec:
replicas: 1
selector:
matchLabels:
app: nginx
template:
metadata:
name: nginx
labels:
app: nginx
spec:
restartPolicy: Always
containers:
- name: gost
image: gogost/gost
args:
- "-L"
- "rtcp://:0/:80"
- "-F"
- "tunnel+ws://proxy:8421?tunnel.id=10bc451e-59dc-4c70-999e-91a30813ac78&tunnel.weight=1&path=/proxy"
resources:
limits:
cpu: 1000m
memory: 1000Mi
requests:
cpu: 10m
memory: 10Mi
- name: nginx
image: nginx:alpine
resources:
limits:
cpu: 1000m
memory: 1000Mi
requests:
cpu: 10m
memory: 10Mi
strategy:
type: RollingUpdate
rollingUpdate:
maxUnavailable: 0
maxSurge: 1
minReadySeconds: 10
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nginx
spec:
rules:
- host: nginx.local
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: proxy
port:
name: entrypoint
- path: /proxy
pathType: Prefix
backend:
service:
name: proxy
port:
name: tunnel
反向代理隧道支持高可用性,可以通過權重參數weight
來控制流量分流,實現對流量的精細管理。通過配置 Deployment 和 Ingress 資源,可以將流量通過 Websocket 協議分流到本地的 Nginx 服務。此方法與 Telepresence 相比,具有簡單、侵入性低、動態無縫流量切換和對本地系統無限制等優點。
挺有意思的小工具,你也可以試試。
項目地址: https://github.com/go-gost/gost
閱讀原文:原文鏈接
該文章在 2025/3/12 11:18:23 編輯過