1
xunandotme 120 天前
sd-wan 包含普通企业路由器么,都有 ike 的,v1 而已。v2 动态公网 ip 会不支持吧
|
2
Sayuri 120 天前
babeld
|
3
alect 120 天前
我记得蒲公英有售卖这种功能的路由器
|
4
chenbin36255 OP @alect 应该不用这种旁路硬件 双方都可以直接暴露 VPN 端口 只是缺一个 server
|
5
tomczhen 120 天前
之前给朋友用 openwrt+softether 搭过一个,不过规模比较小,同城两地办公点互联,有一个点有固定公网 IP (上行 20M ),为了访问 nas 共享。选的是 bridge 的三层互联方案。
不过由于共享文件是个 100 多 MB 的 excel ,直接共享里面进行打开编辑的话最后保存老是出问题,后面撤掉了。 除开这个问题总体体验我觉得挺满意了,毕竟便宜啊。 |
6
adrianzhang 120 天前
前几天不就有本站一个 v 友说他家的方案么。标题好像是:…跟 tailscale 碰一碰
|
7
bobryjosin 120 天前 via Android
其实简单的 wireguard 就可以,规模不大手搓也不难,交换公钥配个地址就结束了
|
8
chenbin36255 OP @bobryjosin 打算两地的路由器上装 vpn 客户端直接组网
|
9
xmlf 120 天前 via Android
|
10
ConfusedBiscuit 120 天前
先把 OpenVPN 搞定吧,跟着官网教程,除了证书那部分比较复杂,其他真算是很好配置了。你用 wireguard 还得担心被 QOS ,还得手动配置两端路由,如果是动态公网 ip 还得定期执行 reresolve-dns.sh 脚本。而 OpenVPN 只要服务端配置好,客户端自动下发,动态 ip 支持也比较好。
|
11
GotKiCry 120 天前
直接用 Docker 搭建 l2tp/openvpn/ikev2 server 就行,我自己目前是用 Frp+zerotier
|
12
yghack 120 天前
我用的 ipsec 直接打通
|
13
NSAgold 120 天前 via Android
最好是 tinc/openvpn 这种基于 tcp 的吧,wireguard 之类的 udp 的可能会被运营商 QoS 的很惨
|
15
doublebu 119 天前 3
确实是这样,tailscale 抽风的厉害。OpenVPN 应该还是比较傻瓜式的,配置文件弄一下就好了。最后我还是折腾了一个比较“素”的方案。
我这边是有 8 个公网 IPv4 节点(家宽以及 vps ),先用 WireGuard 组成 Mesh 拓扑。然后上层跑 VXLAN (用来打通 L2 ,后面提到的动态路由协议的运行条件)。再跑 #2 提到的 babel 协议。babel 协议主要实现 Mesh 网络里面的路由,比如某条路由不可用了,那就寻找其他路由来做。(比如 A->B 的链路断掉了,会切换成 A->C->B ) 这个方案比 Tailscale 稳,因为没有打洞的说法。由于 WireGuard 能够监听双栈,后面我切换到 IPv6 运行也很稳定,后面我接入更多的家宽节点,整个网络 robust 也更好 ) 关于 WireGuard/UDP QoS 的问题,目前在测试用 Phantun 。 一套下来,可能比较繁琐的就是配置了。如果弄成 Tinc 那样每个机器要分发要累死。 更何况这里有 WireGuard/VXLAN/Phantun 。我的解决方法是类似 Tailscale/Zerotier 那样 C/S 架构,服务端用一个 Toml 文件做数据库,用 JS 快速糊几个接口就可以了。客户端用 Bash 脚本,放到 crontab 里面定时执行:更新 WireGuard Peer 、上报 DDNS 等。 移动设备接入就用 OpenVPN 或者 ipsec/l2tp (在有公网的 ipv4 节点上部署)。 更详情的可以参考我的博客,但还没完全写好: https://jinpeng.boo/article/build-a-mesh-network/ |
16
piero66 119 天前 via Android
zerotier 非常傻瓜
|
17
esee 119 天前 via Android
我用的 openvpn ,把家里,工作室,还有云上的几个机器一起组网,目前感觉挺好用的,主要是,家里和工作室,只要路由器组网就行,下面的终端都是自动路由到一起。
|
18
glanmillan0516y 117 天前
能支持 EVPN 的话就搞 EVPN over GRE 吧,不支持就用 IPSEC 打开推送路由的功能。
|