Slack 开源了他们的 overlay network 工具 Nebula

2019-11-20 16:25:19 +08:00
 Livid
https://github.com/slackhq/nebula

简单来说,就是可以用很简单的方式让全球各地的机器用安全的方式在同一个内网里。
35790 次点击
所在节点   Nebula
92 条回复
dbpe
2020-11-30 20:47:41 +08:00
同...两个 client 在不同内网...无法访问.
Livid
2020-12-01 04:05:43 +08:00
@dbpe
@la0wei

最近发现一个个人使用可能效果更好的方案:

https://www.tailscale.com/
dbpe
2020-12-02 08:35:36 +08:00
@Livid 貌似不是开源的..而且不能自建节点?
Livid
2020-12-02 09:30:46 +08:00
@dbpe 基于 WireGuard 。

Memcached 的作者也在这家公司工作。
wogong
2020-12-03 20:15:21 +08:00
@Livid #79 如果哪天 tinc 的后端能采用 wireguard 就好了。

长期使用 tinc,和 tailscale 相比可能的缺点
1. 配置麻烦,毕竟 tailscale 太简单了
2. 后端不是采用 wireguard 性能可能会差点(我没具体测试过,光看 ping 的话几乎没有区别)

优点
1. 开源
2. 相对于 tailscale 更安全,暴露面更少
noqwerty
2020-12-09 08:33:44 +08:00
@dbpe #83 tailscale 的服务器似乎只负责密钥和规则的分发,实际流量是采用 wireguard 的所有节点之间全部互联的 mesh 模式的,参考 https://tailscale.com/blog/how-tailscale-works/
billzhuang
2020-12-10 22:31:20 +08:00
nebula 问题,对 NAT 穿透好像差了点,有的时候连不上,开始切换到 tailscale
dbpe
2020-12-11 14:15:05 +08:00
@billzhuang 对 nat 类型有要求...所以当你是 NAT3 在路由后面不能只能访问的时候..打洞就失败了..然后又不能走灯塔过...GG,不过我看有人提出这个问题了...不知道会不会去解决
billzhuang
2020-12-11 14:48:50 +08:00
@dbpe 官方说会考虑解决。

一个问题,那个 tailscale 怎么在国内访问快点,我这边延时有点高。
NealLason
2020-12-18 17:34:14 +08:00
一直是 tinc 老用户,前几天试过 nebula,比较呆,两个 Node p2p 打洞不成功的话就直接连不上了
dbpe
2020-12-26 14:43:30 +08:00
@NealLason 大佬...我想问个 tinc 的问题..就是我一个节点 A(公网服务器),一个节点 B(内网,路由设置好 dmz 了)

a/b 可以相互通讯....然后我节点 C(公司内网),然后这两个..我死活连不上 a/b.一般要从哪里开始排查?
NealLason
2021-02-08 10:09:01 +08:00
@dbpe tinc 默认端口是 655,c 节点连不上 a 的话,是不是 655 端口被公司防火墙给禁掉了??

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/621442

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX