首页
/ Marzban项目中实现主节点不处理客户端连接的技术方案

Marzban项目中实现主节点不处理客户端连接的技术方案

2025-06-11 20:21:47作者:柏廷章Berta

背景与需求分析

在分布式代理系统Marzban的部署场景中,有时需要实现主节点(master)与工作节点(node)的职责分离。具体表现为:主节点仅负责管理功能,而所有客户端连接请求都由专门的工作节点处理。这种架构设计能带来以下优势:

  1. 提升系统安全性:管理平面与数据平面分离
  2. 优化资源分配:主节点专注管理任务
  3. 便于水平扩展:可独立增加工作节点

当前解决方案:UFW防火墙配置

目前Marzban官方推荐使用UFW(Uncomplicated Firewall)工具实现这一需求。UFW是Ubuntu系统上简化iptables配置的前端工具,适合快速实现网络访问控制。

具体实施步骤

  1. 安装UFW工具(如未安装):

    sudo apt update && sudo apt install ufw -y
    
  2. 基础防火墙策略配置

    sudo ufw default deny incoming  # 默认拒绝所有入站连接
    sudo ufw default allow outgoing # 允许所有出站连接
    
  3. 放行管理端口(确保主节点管理功能可用):

    sudo ufw allow 22/tcp          # SSH管理端口
    sudo ufw allow 8000/tcp        # 假设Marzban管理端口为8000
    
  4. 禁止客户端连接端口

    sudo ufw deny 443/tcp          # 假设客户端连接端口为443
    sudo ufw deny 80/tcp           # 可添加其他需要禁止的端口
    
  5. 启用防火墙

    sudo ufw enable
    
  6. 验证规则

    sudo ufw status numbered
    

未来版本展望

根据Marzban开发团队的规划,未来版本将原生支持节点角色分离功能,可能包括:

  • 配置文件中的显式角色声明
  • 内置的访问控制机制
  • 更细粒度的权限管理

进阶配置建议

对于生产环境,还可考虑:

  1. 结合TCP Wrappers:通过/etc/hosts.allow和/etc/hosts.deny实现应用层控制
  2. 使用Docker网络隔离:如果使用容器部署,可配置不同的docker网络
  3. 系统服务绑定:修改Marzban服务配置,使其仅绑定管理IP

注意事项

  1. 配置防火墙前确保留有其他访问途径(如SSH),避免被锁
  2. 大规模部署时建议使用配置管理工具(Ansible等)批量管理规则
  3. 定期审计防火墙规则,确保符合最小权限原则

通过以上方案,可以有效实现Marzban主节点与管理节点的职责分离,构建更安全的代理系统架构。

登录后查看全文
热门项目推荐
相关项目推荐