V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
pauluswanggang
V2EX  ›  宽带症候群

不同地点的两个宽带如何组成局域网?

  •  
  •   pauluswanggang · 2025 年 3 月 12 日 · 5026 次点击
    这是一个创建于 309 天前的主题,其中的信息可能已经有所发展或是发生改变。
    同一机构的两个地点,宽带运营商为同一家,都有公网 ip,这种情况下组成一个局域网的最低成本方案是什么
    55 条回复    2025-03-15 22:31:14 +08:00
    yinmin
        1
    yinmin  
       2025 年 3 月 12 日 via iPhone
    wireguard site to site 模式
    siriusn
        2
    siriusn  
       2025 年 3 月 12 日   ❤️ 2
    tailscale
    Sezxy
        3
    Sezxy  
       2025 年 3 月 12 日
    zerotier
    andyskaura
        4
    andyskaura  
       2025 年 3 月 12 日   ❤️ 1
    投 zerotier 一票,稳定两年没掉过链子
    defunct9
        5
    defunct9  
       2025 年 3 月 12 日
    ipsec
    loocao
        6
    loocao  
       2025 年 3 月 12 日
    有公网直接 wireguard ,直连比起用第三方服务快多了
    chxf
        7
    chxf  
       2025 年 3 月 12 日
    有一个公网 ip 就够,拿固定 ip 的开服务端,另外一端拨号就行,都是动态 ip 的话做要 ddns 。

    企业用的话有界面最合适,我们用的是爱快组网,pptp,openvpn,l2tp 协议都支持,很好用也很稳定。
    买成品好像几百到千多都合适,也可以多网卡主机刷固件,两个 3000 怎么得也够了。
    openwrt 好像也还可以,就是太乱了,不爱用。
    tplink 企业版,vpn 协议和界面简陋了点。
    锐捷,华三费用高些,也没用过。
    tomczhen
        8
    tomczhen  
       2025 年 3 月 12 日
    softether 成本最低,包括技术成本。
    San668
        9
    San668  
       2025 年 3 月 12 日
    我用 wg 目前来说还是稳定
    canitnamechange
        10
    canitnamechange  
       2025 年 3 月 12 日 via Android
    买了 200m 的阿里云做 wireguard 服务器,搭了好几天节点 ip 是通了,家里的局域网一直没通,看了好多教程各个配置都不一样不知道怎么在家里那台 wg-cli 做转发才正却(秃头)
    wheat0r
        11
    wheat0r  
       2025 年 3 月 12 日
    ipsec 或者 wireguard
    piku
        12
    piku  
       2025 年 3 月 12 日 via Android
    wg 和 IPSec 差不多,是两个网段互通,并不是严格的一个局域网。
    想要在同一个子网下,估计只有 eoip 或 eoipv6
    anyele
        13
    anyele  
       2025 年 3 月 12 日
    tailscale
    mikaelson
        14
    mikaelson  
       2025 年 3 月 12 日
    @word2064128279 #10 多少钱?
    ggf
        15
    ggf  
       2025 年 3 月 12 日
    通过 tr069 打通隧道,千兆对等内网
    feitxue
        16
    feitxue  
       2025 年 3 月 12 日
    @ggf #15 不是说运营商封了这个玩法吗。
    ggf
        17
    ggf  
       2025 年 3 月 12 日
    @feitxue #16 我这儿电信没有封,其余地区请自测
    privil
        18
    privil  
       2025 年 3 月 12 日
    @word2064128279 #10 easytier ,简单到有手就行。
    clf
        19
    clf  
       2025 年 3 月 12 日
    zerotier ,如果想要两边局域网设备全部能互相访问,那就得买 SD-WAN 设备了
    wwhc
        20
    wwhc  
       2025 年 3 月 12 日
    如果有 linux 系统,用 openssh 就行了
    kira887
        21
    kira887  
       2025 年 3 月 13 日
    zerotier 用了一年,非常稳定。
    kira887
        22
    kira887  
       2025 年 3 月 13 日
    @clf zerotier 也可以实现,多数组网工具都能实现。
    mayli
        23
    mayli  
       2025 年 3 月 13 日   ❤️ 1
    任意 vpn 就行
    企业级路由器一般都支持这个。
    canitnamechange
        24
    canitnamechange  
       2025 年 3 月 13 日 via Android
    @mikaelson 一年 76 ,到点可以 38 抢到
    kirafreedom
        25
    kirafreedom  
       2025 年 3 月 13 日
    用 vnt tcp 中继模式组网,比其他的 p2p 组网稳多了,不会被运营商 qos
    Crueyl
        26
    Crueyl  
       2025 年 3 月 13 日
    @ggf 是的,这才是最优解
    tuutoo
        27
    tuutoo  
       2025 年 3 月 13 日
    当然是通过 tailscale 啦~
    xcodeghost
        28
    xcodeghost  
       2025 年 3 月 13 日
    最正规的做法就是 ipsec vpn
    sparkssssssss
        29
    sparkssssssss  
       2025 年 3 月 13 日
    我是 openvpn 打通的
    一边开 server 一边作为 client
    然后两边的路由上加静态路由就搞定了
    SakuraYuki
        30
    SakuraYuki  
       2025 年 3 月 13 日
    @tomczhen #8 最低的应该是 surge 和 tailscale ,点一下确定就行了
    julyclyde
        31
    julyclyde  
       2025 年 3 月 13 日
    @xcodeghost 我也很好奇,在这么简单的情况下,为什么大家主要都选择非标准产品。像你这样坚持标准的好像只有你我俩人
    yinmin
        32
    yinmin  
       2025 年 3 月 13 日 via iPhone
    @julyclyde #31 wireguard 、ipsec 、
    puzzle9
        33
    puzzle9  
       2025 年 3 月 13 日
    @julyclyde #31
    简单 省事 自用
    yinmin
        34
    yinmin  
       2025 年 3 月 13 日 via iPhone   ❤️ 1
    # 接 32 wireguard 、ipsec 、openvpn 都是标准协议,成熟,应用很广泛的。wireguard 、openvpn 有原厂软件提供,也可以用第三方的软件或硬件,能互联互通。

    softether 、zerotier 、tailscale 、cloudflare zero 都是 vpn 软件或服务,底层还是跑 wireguard 、openvpn 等协议。

    vpn 硬件设备底层也是跑 wireguard 、ipsec 、openvpn 协议。

    OP 需求比较简单,能 linux 手搓指令的直接上 wireguard+静态路由,也可以用 openwrt 、istoreos 、爱快设备配置 vpn 互联,成本低,稳定。如果有钱就买专业的 vpn 设备。
    xcodeghost
        35
    xcodeghost  
       2025 年 3 月 13 日
    @julyclyde 因为这里大部分是程序员,不是网络工程师,没有大型网络架构的经验,只要网络能通能用就行,不考虑以后拓展等其他问题。
    yinmin
        36
    yinmin  
       2025 年 3 月 13 日 via iPhone
    @ggf #15 如果是 pppoe 拨号有动态公网 ip 的网络,还能从光猫里引出 tr069 打通隧道吗?有什么技巧?
    git00ll
        37
    git00ll  
       2025 年 3 月 13 日
    投 zerotier 一票,安装简单
    herojaxy
        38
    herojaxy  
       2025 年 3 月 13 日
    借楼求问下,跨国组局域网有没有什么最佳实践。

    公司在国内阿里云和 aws 美国,各有几十台业务服务器,想要组个虚拟局域网互通,但是似乎会被墙干扰
    x86
        39
    x86  
       2025 年 3 月 13 日
    zerotier
    ZeroKong
        40
    ZeroKong  
       2025 年 3 月 13 日
    ipsec site to site
    julyclyde
        41
    julyclyde  
       2025 年 3 月 13 日
    @herojaxy AWS directconnect 业务
    找中国电信吧
    WalkingEraser
        42
    WalkingEraser  
       2025 年 3 月 13 日 via Android
    wiregurad
    seansong
        43
    seansong  
       2025 年 3 月 13 日
    如果是长期连接,考虑 ipsec ,如果是偶尔临时连接使用,可以用 wireguard
    Mrealy
        44
    Mrealy  
       2025 年 3 月 13 日
    @piku 完全一个二层局域网还有一种技术 ipsec over vxlan
    NealCCC
        45
    NealCCC  
       2025 年 3 月 13 日
    NetBrid,网上看 rdp 开放外网问题很多,所以用这个组内网用 win 自带的远程桌面
    kbj
        46
    kbj  
       2025 年 3 月 13 日
    国内的 Xedge tailscale 啊 免费套餐都够你用了。
    dude4
        47
    dude4  
       2025 年 3 月 13 日
    如果只是传输小文件,有 openwrt 路由器,wireguard 是最方便的,因为 WG 协议内置在 4.x 以后 linux 内核里,而且 op 也有完善的界面支持,还自带保活脚本,前提是你在编译时要选 wg 相关的包。我用了很久。
    问题在于 WG 协议是 UDP ,高峰期会被运营商 QOS……
    如果你要传大文件,考虑 TCP 的方法。
    supermama
        48
    supermama  
       2025 年 3 月 13 日
    vpn
    Subfire
        49
    Subfire  
       2025 年 3 月 13 日
    Tailscale Headscale xEdge ZeroTier
    rulagiti
        50
    rulagiti  
       2025 年 3 月 14 日
    真搞不懂为啥那么多人推荐 zerotier 和 Tailscale ,没公网 ipv4 还没公网 ipv6 吗,这垃圾玩意有时打洞不成功还使用中转,还要暴漏内网给第三方。
    whyReg
        51
    whyReg  
       2025 年 3 月 15 日
    如果是企业用就不要自己搞了,最低成本就是买 sdwan 省心省力还有服务保障。
    如果缺少资金,有时间、人力(这些其实对企业来说本身也是钱)还有固定公网,那么找 deepseek 之类的 ai 基本都可以帮你搞定 一般都是用 wireguard ( wg ),但是正如 12 楼的说法,不是真正意义的局域网(两侧所有的设备同样的广播地址,掩码)。

    像我自己玩还没有公网,用的 zerotier (自建 moon [这个是公网 0.0 vps] 和认证),网络规划上 采用 16 子网掩码, 构建一个局域网 如 10.1.0.0/16 ,区域 1 (路由,如 10.1.1.1 ) 和 区域 2 (路由 如 10.1.2.1 )。区域内配合 dnsmasq 自定义分配 的地址(区域 1 起始地址 10.1.1.100 ,区域 2 起始地址 10.1.2.100 )保留本地网关及 dns 。

    问题:
    1. 设备太多时,广播、组播 流量很大
    2. 实现细节上需要桥接 zerotier 的网卡到 lan ,并且每个区域都要过滤 dhcp 流量,不然会造成 dhcp 冲突,挺折磨人的 ;当然之前考虑过 dhcp-relay 技术搞 走统一 dhcp 但是没搞成☹️ 。 没搞过 就不要走这个方案了,太地狱了。

    不过好处是组成之后,确实很方便,四海皆为家,体验几乎就是大局域网(比如设备发现)。
    liuzimin
        52
    liuzimin  
       2025 年 3 月 15 日 via Android
    @rulagiti ipv6 也没有哦。房东的子网来的,房东也不懂这些。
    liuzimin
        53
    liuzimin  
       2025 年 3 月 15 日 via Android
    @rulagiti tailscale 再不济还能走中继,专治各种恶劣网络环境。就我这网络环境是从来没打动成功过,全靠 tailscale 中继了。
    srlp
        54
    srlp  
       2025 年 3 月 15 日 via iPhone
    标准答案:tailscale 或 zerotier
    dizhang
        55
    dizhang  
       2025 年 3 月 15 日
    用的是 ipsec ,爱快里面的 ipsec 进行设置
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   964 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 30ms · UTC 20:08 · PVG 04:08 · LAX 12:08 · JFK 15:08
    ♥ Do have faith in what you're doing.