招聘远程开发者: Proxmox + RouterOS + Clash 实现 VPS 流量透明代理 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
anamulhaque1268
V2EX    外包

招聘远程开发者: Proxmox + RouterOS + Clash 实现 VPS 流量透明代理

  •  
  •   anamulhaque1268 70 天前 via iPhone 1418 次点击
    这是一个创建于 70 天前的主题,其中的信息可能已经有所发展或是发生改变。
    我们正在寻找一位具备以下经验的远程开发者:
    精通 Proxmox 虚拟化平台与 KVM 网络
    熟悉任意 RouterOS 系统(如 MikroTik CHR 或其他方案)
    熟练使用 Docker 容器化部署
    熟悉 Clash / Xray 等透明代理工具
    掌握 Linux 高级网络配置(如 iptables 、TProxy 、策略路由等)

    项目任务:
    配置在 Proxmox 中创建的 VPS ,使其所有出站流量通过 Clash 或类似软件路由器(可通过 Docker 容器或主机运行)转发。

    请私信发送:
    技术背景与相关经验简要说明
    实施思路或方案概要
    时间预估与报价

    Telegram 联系方式: https://t.me/routerosdev
    欢迎靠谱开发者长期合作。
    18 条回复    2025-08-06 18:30:52 +08:00
    zsj1029
        1
    zsj1029  
       70 天前 via iPhone
    看起来就是找方案的
    anamulhaque1268
        2
    anamulhaque1268  
    OP
       70 天前 via iPhone
    @zsj1029
    感谢你的评论。
    我确实是希望找人设计并实现这个方案。这个是付费项目,我希望找到能够独立完成整套部署的有经验的开发者。
    如果你有能力并感兴趣,欢迎私聊我报价和方案。
    bachbear
        3
    bachbear  
       70 天前 via Android
    类似架构的方案我们都上线跑了好几年了…最近却不用了,因为有更好更便宜的方案了…
    pagxir
        4
    pagxir  
       70 天前 via Android
    我可以做到,不过只有周末有时间。
    uncat
        5
    uncat  
       70 天前
    > 有更好更便宜的方案

    可否推荐一下。这里的方案指的是?

    @bachbear
    bachbear
        6
    bachbear  
       70 天前
    @uncat 我们直接用 armbian/linux 的 IP 路由策略 加上支持虚拟网卡的 zerotier/openvpn 流量转发 解决问题。详情可见 我们的站点 xiaov.co
    uncat
        7
    uncat  
       70 天前
    @bachbear 谢谢回复。

    看了一下,你们的思路:用路由策略+虚拟网卡捕获所有客户端的 IPv4/IPv6 流量,通过内网/公网 VPN 节点实现规则转发。

    我想你们用 ZeroTier 和 OpenVPN 而不是 Wireguard ,是因为 QOS 么?
    bachbear
        8
    bachbear  
       70 天前
    @uncat zerotier 是因为我们可以自建控制器和快速多节点组网; openvpn 是因为我们有流量混淆方案。wireguard 因为曾经被 ban 过,发现这个协议已经能够被识别,就不再继续深入使用了。
    defunct9
        9
    defunct9  
       69 天前
    我猜楼主的需求是:同一局域网生产的 kvm 虚机们自动 dhcp 获得 ip 和配置,然后就自动翻墙了。
    anamulhaque1268
        10
    anamulhaque1268  
    OP
       69 天前
    @bachbear 感谢你分享经验。
    如果你们现在有更便宜、易维护的替代方案,我非常愿意了解一下。
    如果方便的话,欢迎公开或私下聊聊细节。
    anamulhaque1268
        11
    anamulhaque1268  
    OP
       69 天前
    @pagxir 谢谢你!
    只在周末有空也没问题。如果你有把握完成项目,欢迎私聊我你计划的实现方式和报价。
    周末时间可接受。
    anamulhaque1268
        12
    anamulhaque1268  
    OP
       69 天前
    @defunct9 你说得很对,这正是目标。
    我希望通过搭建一个系统,让 Proxmox 上的 KVM 虚拟机自动获取 DHCP 配置,并通过 Clash 网关透明代理出站流量,无需每台手动配置。
    感谢你的准确总结!
    bachbear
        13
    bachbear  
       69 天前 via Android
    @anamulhaque1268 这个我们在办公局域网里各台物理机都已经实现了,除了 clash ,因为我们不用机场,机场也带不动这么多台机器的量。
    bachbear
        14
    bachbear  
       69 天前 via Android
    @anamulhaque1268 PVE 主机本身就是一个 Linux ,它直接就可以实现内外网分流,虚拟网卡上外网,然后它自带的各个虚拟机,缺省配置下,也就可以了。
    Ketter
        15
    Ketter  
       68 天前
    @bachbear 好兄弟,这个你们自建的稳定吗?整合公司的梯子最近一直不稳定,我想能不能让 IT 部门换你们这个,加个 v 聊一下,base64: WkhPTkdTT05HWU9V
    anamulhaque1268
        16
    anamulhaque1268  
    OP
       68 天前
    感谢大家的热心回复和专业建议!

    我的目标是搭建一个系统,让 Proxmox 上的 KVM 虚拟机自动获取 DHCP 配置,并通过 Clash 网关透明出站,无需每台手动配置。

    有些朋友提到基于 Armbian + ZeroTier/OpenVPN 的方案,我也非常感兴趣。如果你们的方法能实现每台虚拟机对应不同上游 SOCKS5 代理,欢迎私信我进一步交流。

    这是一个 付费项目,目前正在寻找可以完整实现方案的技术合作者。

    再次感谢大家!
    humbass
        17
    humbass  
       67 天前
    几个 iptables 的问题,需要这么复杂的路线吗?
    anamulhaque1268
        18
    anamulhaque1268  
    OP
       67 天前
    @humbass 你好,感谢你关于 iptables 的建议,我非常欣赏你的看法。目前我正在尝试构建一个更高级的每台虚拟机独立代理的方案,很想进一步了解你的思路。

    如果你愿意的话,非常欢迎你加我 Telegram ,一起深入交流:
    https://t.me/routerosdev

    期待与你探讨更多技术细节!
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3492 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 25ms UTC 04:59 PVG 12:59 LAX 21:59 JFK 00:59
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86