1
yinmin 33 天前 via iPhone
wireguard site to site 模式
|
2
siriusn 33 天前 ![]() tailscale
|
![]() |
3
Goooooos 33 天前
zerotier
|
![]() |
4
andyskaura 33 天前 ![]() 投 zerotier 一票,稳定两年没掉过链子
|
![]() |
5
defunct9 33 天前
ipsec
|
![]() |
6
loocao 33 天前
有公网直接 wireguard ,直连比起用第三方服务快多了
|
7
chxf 33 天前
有一个公网 ip 就够,拿固定 ip 的开服务端,另外一端拨号就行,都是动态 ip 的话做要 ddns 。
企业用的话有界面最合适,我们用的是爱快组网,pptp,openvpn,l2tp 协议都支持,很好用也很稳定。 买成品好像几百到千多都合适,也可以多网卡主机刷固件,两个 3000 怎么得也够了。 openwrt 好像也还可以,就是太乱了,不爱用。 tplink 企业版,vpn 协议和界面简陋了点。 锐捷,华三费用高些,也没用过。 |
![]() |
8
tomczhen 33 天前
softether 成本最低,包括技术成本。
|
![]() |
9
yelc668 33 天前
我用 wg 目前来说还是稳定
|
10
word2064128279 33 天前 via Android
买了 200m 的阿里云做 wireguard 服务器,搭了好几天节点 ip 是通了,家里的局域网一直没通,看了好多教程各个配置都不一样不知道怎么在家里那台 wg-cli 做转发才正却(秃头)
|
![]() |
11
wheat0r 33 天前
ipsec 或者 wireguard
|
![]() |
12
piku 33 天前 via Android
wg 和 IPSec 差不多,是两个网段互通,并不是严格的一个局域网。
想要在同一个子网下,估计只有 eoip 或 eoipv6 |
![]() |
13
anyele 33 天前
tailscale
|
![]() |
14
mikaelson 33 天前
@word2064128279 #10 多少钱?
|
![]() |
15
ggf 33 天前
通过 tr069 打通隧道,千兆对等内网
|
![]() |
18
privil 33 天前
@word2064128279 #10 easytier ,简单到有手就行。
|
![]() |
19
clf 33 天前
zerotier ,如果想要两边局域网设备全部能互相访问,那就得买 SD-WAN 设备了
|
20
wwhc 33 天前
如果有 linux 系统,用 openssh 就行了
|
![]() |
21
kira887 33 天前
zerotier 用了一年,非常稳定。
|
23
mayli 33 天前 ![]() 任意 vpn 就行
企业级路由器一般都支持这个。 |
24
word2064128279 33 天前 via Android
@mikaelson 一年 76 ,到点可以 38 抢到
|
![]() |
25
kirafreedom 33 天前
用 vnt tcp 中继模式组网,比其他的 p2p 组网稳多了,不会被运营商 qos
|
![]() |
27
tuutoo 33 天前
当然是通过 tailscale 啦~
|
![]() |
28
xcodeghost 33 天前
最正规的做法就是 ipsec vpn
|
![]() |
29
coolloves 33 天前
我是 openvpn 打通的
一边开 server 一边作为 client 然后两边的路由上加静态路由就搞定了 |
![]() |
30
SakuraYuki 33 天前
@tomczhen #8 最低的应该是 surge 和 tailscale ,点一下确定就行了
|
31
julyclyde 33 天前
@xcodeghost 我也很好奇,在这么简单的情况下,为什么大家主要都选择非标准产品。像你这样坚持标准的好像只有你我俩人
|
34
yinmin 33 天前 via iPhone ![]() # 接 32 wireguard 、ipsec 、openvpn 都是标准协议,成熟,应用很广泛的。wireguard 、openvpn 有原厂软件提供,也可以用第三方的软件或硬件,能互联互通。
softether 、zerotier 、tailscale 、cloudflare zero 都是 vpn 软件或服务,底层还是跑 wireguard 、openvpn 等协议。 vpn 硬件设备底层也是跑 wireguard 、ipsec 、openvpn 协议。 OP 需求比较简单,能 linux 手搓指令的直接上 wireguard+静态路由,也可以用 openwrt 、istoreos 、爱快设备配置 vpn 互联,成本低,稳定。如果有钱就买专业的 vpn 设备。 |
![]() |
35
xcodeghost 33 天前
@julyclyde 因为这里大部分是程序员,不是网络工程师,没有大型网络架构的经验,只要网络能通能用就行,不考虑以后拓展等其他问题。
|
![]() |
37
git00ll 33 天前
投 zerotier 一票,安装简单
|
38
herojaxy 33 天前
借楼求问下,跨国组局域网有没有什么最佳实践。
公司在国内阿里云和 aws 美国,各有几十台业务服务器,想要组个虚拟局域网互通,但是似乎会被墙干扰 |
![]() |
39
x86 33 天前
zerotier
|
40
ZeroKong 33 天前
ipsec site to site
|
42
WalkingEraser 33 天前 via Android
wiregurad
|
43
seansong 33 天前
如果是长期连接,考虑 ipsec ,如果是偶尔临时连接使用,可以用 wireguard
|
45
NealCCC 32 天前
NetBrid,网上看 rdp 开放外网问题很多,所以用这个组内网用 win 自带的远程桌面
|
46
kbj 32 天前
国内的 Xedge tailscale 啊 免费套餐都够你用了。
|
47
dude4 32 天前
如果只是传输小文件,有 openwrt 路由器,wireguard 是最方便的,因为 WG 协议内置在 4.x 以后 linux 内核里,而且 op 也有完善的界面支持,还自带保活脚本,前提是你在编译时要选 wg 相关的包。我用了很久。
问题在于 WG 协议是 UDP ,高峰期会被运营商 QOS…… 如果你要传大文件,考虑 TCP 的方法。 |
48
supermama 32 天前
vpn
|
![]() |
49
Subfire 32 天前
Tailscale Headscale xEdge ZeroTier
|
50
rulagiti 31 天前
真搞不懂为啥那么多人推荐 zerotier 和 Tailscale ,没公网 ipv4 还没公网 ipv6 吗,这垃圾玩意有时打洞不成功还使用中转,还要暴漏内网给第三方。
|
51
whyReg 30 天前
如果是企业用就不要自己搞了,最低成本就是买 sdwan 省心省力还有服务保障。
如果缺少资金,有时间、人力(这些其实对企业来说本身也是钱)还有固定公网,那么找 deepseek 之类的 ai 基本都可以帮你搞定 一般都是用 wireguard ( wg ),但是正如 12 楼的说法,不是真正意义的局域网(两侧所有的设备同样的广播地址,掩码)。 像我自己玩还没有公网,用的 zerotier (自建 moon [这个是公网 0.0 vps] 和认证),网络规划上 采用 16 子网掩码, 构建一个局域网 如 10.1.0.0/16 ,区域 1 (路由,如 10.1.1.1 ) 和 区域 2 (路由 如 10.1.2.1 )。区域内配合 dnsmasq 自定义分配 的地址(区域 1 起始地址 10.1.1.100 ,区域 2 起始地址 10.1.2.100 )保留本地网关及 dns 。 问题: 1. 设备太多时,广播、组播 流量很大 2. 实现细节上需要桥接 zerotier 的网卡到 lan ,并且每个区域都要过滤 dhcp 流量,不然会造成 dhcp 冲突,挺折磨人的 ;当然之前考虑过 dhcp-relay 技术搞 走统一 dhcp 但是没搞成☹️ 。 没搞过 就不要走这个方案了,太地狱了。 不过好处是组成之后,确实很方便,四海皆为家,体验几乎就是大局域网(比如设备发现)。 |
![]() |
53
liuzimin 30 天前 via Android
@rulagiti tailscale 再不济还能走中继,专治各种恶劣网络环境。就我这网络环境是从来没打动成功过,全靠 tailscale 中继了。
|
54
srlp 30 天前 via iPhone
标准答案:tailscale 或 zerotier
|
55
dizhang 30 天前
用的是 ipsec ,爱快里面的 ipsec 进行设置
|