如何只基于 Linux 内核模块,实现无公网 IP 的多个局域网之间互通

107 天前
 uncat

https://blog.jinmiaoluo.com/posts/wireguard-leased-line-for-private-cloud/

1507 次点击
所在节点    分享发现
21 条回复
Augix
107 天前
Headscale+Tailscale 完事,能直通为什么要中转
kenvix
107 天前
中转没意思,延迟高带宽还小。你要找的是不是:NetMaker
uncat
107 天前
> 能直通

两个位于运营商 NAT 设备后的局域网,能直通?

Headscale+Tailscale 如何解决这个场景的,可以说说。
kenvix
107 天前
@uncat #3 通过收集数据构建合理的预测模型,两个 NAT4 都能。不过 Tailscale 和 NM 做不到
uncat
107 天前
> 能直通

两个位于运营商 NAT 设备后的局域网,能直通?

Headscale+Tailscale 如何解决这个场景的,可以说说。

@kenvix
kenvix
107 天前
@uncat #5 你又不说你是 NAT 几,是否有 IPV6 ,怎么说
uncat
107 天前
@Augix 见 #3 。
0o0O0o0O0o
107 天前
https://arthurchiao.art/blog/how-nat-traversal-works-zh/
jasonyang9
107 天前
我想知道用 systemd-networkd 控制 WG 与 wg 命令和 wg-quick 脚本的差异在哪里?
Jat001
107 天前
@jasonyang9 #9 没有差别,用 iproute2 也能做到
Jat001
107 天前
同类软件太多了,光基于 wireguard 的就有 tailscale/headscale zerotier netmaker netbird ,另外还有 slack 的 nebula
uncat
107 天前
@jasonyang9

wg-quick 一套 bash 脚本,是对 [wg]( https://git.zx2c4.com/wireguard-tools/about/) 这个命令行工具的封装。

WireGuard 社区在推进 wireguard-tools 向 iproute2 的合并(最终希望基于 ip 命令而不是 wg 命令来管理 WireGuard 设备)

systemd-networkd 是 systemd 包的一部分,意味着你开箱即用,不需要在生产服务器上安装任何包(比如 wireguard-tools )
uncat
107 天前
@Jat001 快速的看了一下这些项目( tailscale/headscale zerotier netmaker netbird nebula )的依赖,底层实际上都是 WireGuard 协议,并没有很大不同。
Jat001
107 天前
@uncat #13 nebula 不是基于 wireguard
uncat
107 天前
@0o0O0o0O0o 谢谢。
uncat
107 天前
@kenvix 写这篇文章时希望这篇文章具有普遍可用的,NAT 穿透暂时不是普遍可用的,所以没涉及。
esee
107 天前
wg 用的 udp ,我的移动宽带 qos 很严重,完全用不了
uncat
107 天前
@esee

我也是移动宽带,整个 WireGuard 网络的节点分布在新加坡,香港,北京,广州,暂时没有遇到你所说的问题。

运营商对 MTU 会有一定的限制(过大的 MTU 会导致丢包),所以在文章中,我默认 MTU 是 1280 。不然修改你的 MTU 为 1280 再试试。

PS: 默认 MTU 大小是 1500 ,降低 MTU 的是通过牺牲部分性能换取跨城通信的兼容性。
uncat
107 天前
不然 -> 不妨
SenLief
107 天前
不能直连的局域网不能称为局域网。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1010442

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX