给IPLC打双引号,是因为这个根本就比不过阿里企业网CEN,充其量也就是类似MPLS、VXLAN的东西,在条件允许的情况下也能得到类似iplc的体验。
IPLC与MPLS的区别 图片引用:http://s91presales.blogspot.com/2008/07/iplcmpls.html 受到条件制约比较明显,首先你国内服务器的ISP对隧道不太敏感,也就是qos等级并不高,而且你国内到你国外落地的物理距离尽可能近一些,延迟能控制在30ms以内,不然体验不会太好。另外CPU限制不要太死,毕竟打隧道你得加密算法的支撑,cpu太差就跑不满了。
————————— 分割线 —————————
事先说明
首先是利益无关,只是自己用的nat中转鸡一到晚高峰网络就很烂,然后看了一下iplc,发现也就是内网方案,所以就想用自己的服务器折腾玩玩,纯粹玩玩而已的啊,建议大家不要轻易尝试,毕竟在中间建立隧道的过程中,虽然有这个加密,但端口暴露和流量模型是铁定能被监控到的。别玩火**了哟
以下都是不正经言论和不正经测试,找点事情玩玩而已,要玩真正iplc的,阿里企业网CEN向你招手~ 不废话了。。。
————————— 分割线 —————————
需要的有:
————————— 分割线 —————————
流程:
echo “1” > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 10.128.0.0/16 ! -d 10.128.0.0/16 -m comment –comment “wireguard” -j MASQUERADE
在国内服务器上,安装一个proxmox,然后开几个小鸡,注意给这些小鸡分配vmbr1的网络,vmbr0就还是做普通的侨接到eth0接口就好,这个不用理会,我们这个例子中不使用到。
echo “1” > /proc/sys/net/ipv4/ip_forward
然后标记vmbr1网络的地址,设置默认路由,这里是10.10.10.0/24
ip rule add from 10.10.10.0/24 lookup 10 ip route add default via 10.128.0.6 table 10
然后做一个转发,把这个子网的流量都从你的wireguard接口出去
iptables -t nat -A POSTROUTING -s 10.10.10.0/24 ! -d 10.10.10.0/24 -o wg0 -j MASQUERADE
ip route add 10.10.10.0/24 via 10.10.10.60 table 1
然后你再做个端口转发到这台100小鸡的22端口就好了。另外再分配几个端口给这个小鸡用。有富裕ip的同学请直接给ip 至此,你就可以通过ssh连接你国内服务器对应小鸡22端口,实现类似iplc的效果。 实际落地是在你国外的服务器。
————————— 分割线 —————————
我自己的不正经测试结果如下:
测试数据1:
国内使用的服务器位于深圳,不是IDC机房,就放在公司里面的小机柜,走的是普通的电信家宽线路,qos非常严重,上行10M,下行100M
国外落地的服务器位于澳门。国内过去走的是CN163,比较可惜,没有CN2加成。
直接连接小鸡的转发22端口,这里是20022端口,登录进去之后,执行mtr www.google.com
然后下载测试,这里很迷,直接下载国外服务器的速度反倒没有隧道的快
下载其他测速文件
speedtest-cli下载,测试了多个节点,多在20M下行,5M上行的样子
测试数据2:
苦于没钱在国内搞个服务器了,所以这个测试就只是为了验证这个方案的可行性
连接用的服务器位于西雅图,1G端口,qos是不存在的了
落地用的vps是灵车anynode,好像是在加州吧
直接mtr www.google.com
下载测试
speedtest就没测了。这个小鸡安装上speedtest-cli死活跑不了,不知道啥球原因。
————————— 分割线 —————————
安全性上,在隧道创建时就已经有算法加密了。 比如你如果只是为了科学上网或者是想打游戏,或者说你有两台相当牛逼的服务器,延迟能做到低于10ms,还没什么qos,你tm又不想安装什么v2客户端程序,这时候你就不用再在上面跑什么v2什么,直接跑个带密码验证的s5开socks5就行啦。然后打开你的游戏,选择socks5代理就可以愉快玩耍啦。
总体来说,这个跟真正的iplc是没法比的,这个就是个隧道打过去,如果你两边的服务器物理距离够近,延迟够低,跳点够少,qos不严重,是可以随便玩玩的。
另外你也可以在国内找个带硬防的服务器,再在国外找个打不死的,好像GCE就打不死(我不确定)。你就可以通过这个方式,安心落地。