给IPLC打双引号,是因为这个根本就比不过阿里企业网CEN,充其量也就是类似MPLS、VXLAN的东西,在条件允许的情况下也能得到类似iplc的体验。
受到条件制约比较明显,首先你国内服务器的ISP对隧道不太敏感,也就是qos等级并不高,而且你国内到你国外落地的物理距离尽可能近一些,延迟能控制在30ms以内,不然体验不会太好。另外CPU限制不要太死,毕竟打隧道你得加密算法的支撑,cpu太差就跑不满了。
————————— 分割线 —————————
事先说明
首先是利益无关,只是自己用的nat中转鸡一到晚高峰网络就很烂,然后看了一下iplc,发现也就是内网方案,所以就想用自己的服务器折腾玩玩,纯粹玩玩而已的啊,建议大家不要轻易尝试,毕竟在中间建立隧道的过程中,虽然有这个加密,但端口暴露和流量模型是铁定能被监控到的。别玩火**了哟
以下都是不正经言论和不正经测试,找点事情玩玩而已,要玩真正iplc的,阿里企业网CEN向你招手~ 不废话了。。。
————————— 分割线 —————————
需要的有:
1. 国内服务器一台,或者就直接你本地电脑开个ubuntu虚拟机吧
2. 国外落地用vps若干台,分布在全球各地那种就更好玩了,比如日本、香港、美国、澳门、新加坡、欧洲都有服务器那种,把他们都组到一个内网里
3. 你得知道iptable和策略路由的基础
————————— 分割线 —————————
流程:
1. 首先要建立国内和国外若干台服务器间的隧道,这里我直接用vpncloud,关于vpncloud你可以查看这篇文章:https://icodex.org/2020/02/peer-to-peer-tunnel-vpncloud/ 。n2n也可以用,但是wireguard更像是vpn,所有流量都是汇聚到主服务器去的。(嗯?!vpncloud里面有vpn,但它严格来说是full-meshed vpn)但一定是要2层或3层的网络,不能是frp之类端口打洞的东西,也就是要建立一个虚拟局域网,让国内和国外两台服务器能在一个网段下,这里建议用wireguard,加密强度高一些。zerotier应该也可以玩,但安全性我不清楚,如果要用,你最好顺手部署一下moon节点加速一下。这个应该不用截图说明,不懂的去wireguard看教程。另外你还得在国外的服务器上开启ip转发,对这个子网做一个MASQUERADE转发。
echo “1” > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 10.128.0.0/16 ! -d 10.128.0.0/16 -m comment –comment “wireguard” -j MASQUERADE
2. 在国内服务器上,安装一个proxmox,然后开几个小鸡,注意给这些小鸡分配vmbr1的网络,vmbr0就还是做普通的侨接到eth0接口就好,这个不用理会,我们这个例子中不使用到。
3. 最后在国内服务器上,做一个最简单的策略路由,记得要开启ip转发
echo “1” > /proc/sys/net/ipv4/ip_forward
然后标记vmbr1网络的地址,设置默认路由,这里是10.10.10.0/24
ip rule add from 10.10.10.0/24 lookup 10
ip route add default via 10.128.0.6 table 10
然后做一个转发,把这个子网的流量都从你的wireguard接口出去
iptables -t nat -A POSTROUTING -s 10.10.10.0/24 ! -d 10.10.10.0/24 -o wg0 -j MASQUERADE
4. 补充说明,完成上述3步之后,其实你的小鸡已经能出去了。但是你还得开个端口方便你连接小鸡的ssh不是?你不可能总是用proxmox的控制台的。所以你要把目标小鸡的ip再给定个路由表,不然你做端口转发时,这台小鸡的ip默认是走wg0接口的路由表。 在我的例子中,vmbr1网段是10.10.10.0/24,母鸡的对应的ip是60结尾,所以命令:
ip route add 10.10.10.0/24 via 10.10.10.60 table 1
然后你再做个端口转发到这台100小鸡的22端口就好了。另外再分配几个端口给这个小鸡用。有富裕ip的同学请直接给ip 至此,你就可以通过ssh连接你国内服务器对应小鸡22端口,实现类似iplc的效果。 实际落地是在你国外的服务器。
————————— 分割线 —————————
我自己的不正经测试结果如下:
测试数据1:
国内使用的服务器位于深圳,不是IDC机房,就放在公司里面的小机柜,走的是普通的电信家宽线路,qos非常严重,上行10M,下行100M
国外落地的服务器位于澳门。国内过去走的是CN163,比较可惜,没有CN2加成。
直接连接小鸡的转发22端口,这里是20022端口,登录进去之后,执行mtr www.google.com
然后下载测试,这里很迷,直接下载国外服务器的速度反倒没有隧道的快
下载其他测速文件
speedtest-cli下载,测试了多个节点,多在20M下行,5M上行的样子
测试数据2:
苦于没钱在国内搞个服务器了,所以这个测试就只是为了验证这个方案的可行性
连接用的服务器位于西雅图,1G端口,qos是不存在的了
落地用的vps是灵车anynode,好像是在加州吧
直接mtr www.google.com
下载测试
speedtest就没测了。这个小鸡安装上speedtest-cli死活跑不了,不知道啥球原因。
————————— 分割线 —————————
安全性上,在隧道创建时就已经有算法加密了。 比如你如果只是为了科学上网或者是想打游戏,或者说你有两台相当牛逼的服务器,延迟能做到低于10ms,还没什么qos,你又不想安装什么v2客户端程序,这时候你就直接跑个带密码验证的s5开socks5就行啦。然后打开你的游戏,选择socks5代理就可以愉快玩耍啦。
总体来说,这个跟真正的iplc是没法比的,这个就是个隧道打过去,如果你两边的服务器物理距离够近,延迟够低,跳点够少,qos不严重,是可以随便玩玩的。
另外你也可以在国内找个带硬防的服务器,再在国外找个打不死的,好像GCE就打不死(我不确定)。你就可以通过这个方式,安心落地。