mihomo-kubernetes
这个 GitHub 仓库提供了一个在 Kubernetes 环境中部署 mihomo (clash-meta) 作为透明代理网关的解决方案. 它提供了必要的配置和脚本来自动化设置,解决了常见的内存泄漏问题,并简化了网络配置.
该解决方案的主要方面和功能包括:
● 内存泄漏解决方案:实现一个 cron job (
● 网络:
● 利用 Multus-CNI 将多个网络接口附加到 Pod,从而可以将接口暴露给本地网络,这对于透明代理设置至关重要。 你可以使用
● 为 Mihomo 创建网络附件定义,以连接到暴露本地网络的接口。
● 配置具有静态 IP 地址的接口
● 配置和部署:
● 包含
● 使用
● 通过 Mihomo 启动后执行的脚本配置
● 环境:专为具有 Openwrt 作为上游路由器的 3 节点 K3s 集群而设计。 Mihomo 旨在部署在主节点上。
● DHCP 配置:提供有关将 IP 地址设置为 DHCP 服务器上的网关和 DNS 的说明,以确保所有设备流量都通过 Mihomo 路由。
https://github.com/Winson-030/mihomo-kubernetes
#GitHub #K8s #Network #Clash
这个 GitHub 仓库提供了一个在 Kubernetes 环境中部署 mihomo (clash-meta) 作为透明代理网关的解决方案. 它提供了必要的配置和脚本来自动化设置,解决了常见的内存泄漏问题,并简化了网络配置.
该解决方案的主要方面和功能包括:
● 内存泄漏解决方案:实现一个 cron job (
cronjob-restart.yaml
),以每天自动重新部署 Mihomo,从而减轻潜在的内存泄漏问题.● 网络:
● 利用 Multus-CNI 将多个网络接口附加到 Pod,从而可以将接口暴露给本地网络,这对于透明代理设置至关重要。 你可以使用
helm
部署 Multus-CNI。● 为 Mihomo 创建网络附件定义,以连接到暴露本地网络的接口。
● 配置具有静态 IP 地址的接口
net1@eth0
,用于本地网络暴露。● 配置和部署:
● 包含
mihomo-config.yaml
和 mihomo-iptables.sh
,用于配置 Mihomo 和设置透明代理。● 使用
mihomo-deployment.yaml
来管理 Mihomo 的部署,完成安全配置和资源限制。● 通过 Mihomo 启动后执行的脚本配置
iptables
。● 环境:专为具有 Openwrt 作为上游路由器的 3 节点 K3s 集群而设计。 Mihomo 旨在部署在主节点上。
● DHCP 配置:提供有关将 IP 地址设置为 DHCP 服务器上的网关和 DNS 的说明,以确保所有设备流量都通过 Mihomo 路由。
https://github.com/Winson-030/mihomo-kubernetes
#GitHub #K8s #Network #Clash