OpenZiti/zrok项目Linux自托管部署指南
2026-02-04 04:53:28作者:滑思眉Philip
前言
OpenZiti/zrok是一个基于零信任网络架构的开源项目,它提供了一种安全、高效的方式来共享网络资源。本文将详细介绍如何在Linux系统上自托管部署zrok服务,帮助技术团队构建自己的零信任共享平台。
准备工作
在开始部署前,请确保您已具备以下条件:
- 一台具有公网IP的Linux服务器
- 配置好的通配符DNS记录(如*.zrok.example.com)
- 服务器防火墙已开放必要的端口
OpenZiti基础架构部署
zrok依赖于OpenZiti(又称Ziti)提供安全的网络传输层。我们需要先部署Ziti控制器和路由器。
1. 部署Ziti控制器
- 安装Ziti控制器软件包
- 配置控制器启动文件(/opt/openziti/etc/controller/bootstrap.env):
- 设置服务器FQDN
- 配置管理员密码
- 开放防火墙对应端口
- 启动控制器服务并验证状态
2. 部署Ziti路由器
- 使用Ziti CLI创建路由器:
ziti edge create edge-router "router1" -o /tmp/router1.jwt - 安装Ziti路由器软件包
- 配置路由器启动文件(/opt/openziti/etc/router/bootstrap.env):
- 设置控制器和路由器地址
- 使用上一步生成的JWT令牌
- 开放防火墙对应端口
- 启动路由器服务并验证状态
3. 验证网络状态
使用以下命令确认路由器已上线:
ziti edge list edge-routers
zrok安装与配置
1. 安装zrok软件包
Debian/Ubuntu系统:
sudo apt install zrok
其他Linux发行版可手动安装对应平台的二进制文件。
2. 控制器配置
创建控制器配置文件etc/ctrl.yml,包含以下关键部分:
v: 4
admin:
secrets:
- 随机生成的管理令牌
endpoint:
host: 0.0.0.0
port: 18080
store:
path: zrok.db
type: sqlite3
ziti:
api_endpoint: "https://127.0.0.1:1280"
username: admin
password: "控制器密码"
重要说明:
- admin.secrets需使用随机生成的令牌
- ziti.password应与Ziti控制器密码一致
- 如需TLS,可配置cert_path和key_path
3. 环境变量设置
为使用自托管服务,需设置API端点:
export ZROK_API_ENDPOINT=http://127.0.0.1:18080
系统初始化
1. 引导OpenZiti网络
执行引导命令:
zrok admin bootstrap etc/ctrl.yml
此过程将:
- 初始化数据库
- 创建必要的Ziti身份
- 配置所有必需的Ziti策略
注意输出的警告信息,提示需要创建公共前端。
2. 启动zrok控制器
zrok controller etc/ctrl.yml
3. 创建公共前端
zrok admin create frontend <前端ID> public http://{token}.zrok.example.com:8080
前端ID可在引导日志或通过ziti edge list identities命令获取。
前端服务配置
1. 前端配置文件
创建etc/http-frontend.yml:
v: 3
host_match: zrok.example.com
address: 0.0.0.0:8080
2. 启动公共前端服务
zrok access public etc/http-frontend.yml
用户管理
1. 创建管理员账户
zrok admin create account <邮箱> <密码>
2. 邀请其他用户
zrok invite
被邀请用户可通过访问http://<控制器地址>/register/<令牌>完成注册。
3. 激活用户环境
用户需设置API端点并激活环境:
export ZROK_API_ENDPOINT=https://zrok.example.com
zrok enable <账户令牌>
验证部署
使用以下命令验证环境状态:
zrok status --secrets
高级配置建议
- TLS配置:建议在前端使用反向代理(如Nginx、Caddy)处理TLS终止
- 监控:可配置Prometheus和Grafana监控系统指标
- 高可用:考虑部署多个前端实例实现负载均衡
- 备份:定期备份zrok.db数据库文件
常见问题排查
- 服务无法启动:检查端口是否被占用,防火墙设置是否正确
- 前端无法连接:验证DNS解析和主机名匹配配置
- 身份验证失败:确认Ziti控制器密码和zrok配置一致
- 数据库问题:检查数据库文件权限和完整性
通过以上步骤,您已成功在Linux系统上部署了自托管的zrok服务。这套系统将为您的组织提供安全、可控的资源共享能力,同时保持零信任网络的安全特性。
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
请把这个活动推给顶尖程序员😎本次活动专为懂行的顶尖程序员量身打造,聚焦AtomGit首发开源模型的实际应用与深度测评,拒绝大众化浅层体验,邀请具备扎实技术功底、开源经验或模型测评能力的顶尖开发者,深度参与模型体验、性能测评,通过发布技术帖子、提交测评报告、上传实践项目成果等形式,挖掘模型核心价值,共建AtomGit开源模型生态,彰显顶尖程序员的技术洞察力与实践能力。00
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
MiniMax-M2.5MiniMax-M2.5开源模型,经数十万复杂环境强化训练,在代码生成、工具调用、办公自动化等经济价值任务中表现卓越。SWE-Bench Verified得分80.2%,Multi-SWE-Bench达51.3%,BrowseComp获76.3%。推理速度比M2.1快37%,与Claude Opus 4.6相当,每小时仅需0.3-1美元,成本仅为同类模型1/10-1/20,为智能应用开发提供高效经济选择。【此简介由AI生成】Python00
Qwen3.5Qwen3.5 昇腾 vLLM 部署教程。Qwen3.5 是 Qwen 系列最新的旗舰多模态模型,采用 MoE(混合专家)架构,在保持强大模型能力的同时显著降低了推理成本。00- RRing-2.5-1TRing-2.5-1T:全球首个基于混合线性注意力架构的开源万亿参数思考模型。Python00
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
567
3.83 K
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
68
20
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
1
暂无简介
Dart
798
197
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.37 K
779
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
23
0
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
349
200
Ascend Extension for PyTorch
Python
376
446
无需学习 Kubernetes 的容器平台,在 Kubernetes 上构建、部署、组装和管理应用,无需 K8s 专业知识,全流程图形化管理
Go
16
1