![]() | 1 zsj1029 70 天前 via iPhone 看起来就是找方案的 |
2 anamulhaque1268 OP |
![]() | 3 bachbear 70 天前 via Android 类似架构的方案我们都上线跑了好几年了…最近却不用了,因为有更好更便宜的方案了… |
![]() | 4 pagxir 70 天前 via Android 我可以做到,不过只有周末有时间。 |
![]() | 6 bachbear 70 天前 |
![]() | 7 uncat 70 天前 @bachbear 谢谢回复。 看了一下,你们的思路:用路由策略+虚拟网卡捕获所有客户端的 IPv4/IPv6 流量,通过内网/公网 VPN 节点实现规则转发。 我想你们用 ZeroTier 和 OpenVPN 而不是 Wireguard ,是因为 QOS 么? |
![]() | 8 bachbear 70 天前 @uncat zerotier 是因为我们可以自建控制器和快速多节点组网; openvpn 是因为我们有流量混淆方案。wireguard 因为曾经被 ban 过,发现这个协议已经能够被识别,就不再继续深入使用了。 |
![]() | 9 defunct9 69 天前 我猜楼主的需求是:同一局域网生产的 kvm 虚机们自动 dhcp 获得 ip 和配置,然后就自动翻墙了。 |
10 anamulhaque1268 OP |
11 anamulhaque1268 OP |
12 anamulhaque1268 OP @defunct9 你说得很对,这正是目标。 我希望通过搭建一个系统,让 Proxmox 上的 KVM 虚拟机自动获取 DHCP 配置,并通过 Clash 网关透明代理出站流量,无需每台手动配置。 感谢你的准确总结! |
![]() | 13 bachbear 69 天前 via Android @anamulhaque1268 这个我们在办公局域网里各台物理机都已经实现了,除了 clash ,因为我们不用机场,机场也带不动这么多台机器的量。 |
![]() | 14 bachbear 69 天前 via Android @anamulhaque1268 PVE 主机本身就是一个 Linux ,它直接就可以实现内外网分流,虚拟网卡上外网,然后它自带的各个虚拟机,缺省配置下,也就可以了。 |
![]() | 15 Ketter 68 天前 @bachbear 好兄弟,这个你们自建的稳定吗?整合公司的梯子最近一直不稳定,我想能不能让 IT 部门换你们这个,加个 v 聊一下,base64: WkhPTkdTT05HWU9V |
16 anamulhaque1268 OP 感谢大家的热心回复和专业建议! 我的目标是搭建一个系统,让 Proxmox 上的 KVM 虚拟机自动获取 DHCP 配置,并通过 Clash 网关透明出站,无需每台手动配置。 有些朋友提到基于 Armbian + ZeroTier/OpenVPN 的方案,我也非常感兴趣。如果你们的方法能实现每台虚拟机对应不同上游 SOCKS5 代理,欢迎私信我进一步交流。 这是一个 付费项目,目前正在寻找可以完整实现方案的技术合作者。 再次感谢大家! |
17 humbass 67 天前 几个 iptables 的问题,需要这么复杂的路线吗? |
18 anamulhaque1268 OP @humbass 你好,感谢你关于 iptables 的建议,我非常欣赏你的看法。目前我正在尝试构建一个更高级的每台虚拟机独立代理的方案,很想进一步了解你的思路。 如果你愿意的话,非常欢迎你加我 Telegram ,一起深入交流: https://t.me/routerosdev 期待与你探讨更多技术细节! |