![]() |
1
zsj1029 32 天前 via iPhone
看起来就是找方案的
|
2
anamulhaque1268 OP |
![]() |
3
bachbear 32 天前 via Android
类似架构的方案我们都上线跑了好几年了…最近却不用了,因为有更好更便宜的方案了…😁
|
![]() |
4
pagxir 32 天前 via Android
我可以做到,不过只有周末有时间。
|
![]() |
6
bachbear 32 天前
|
![]() |
7
uncat 32 天前
@bachbear 谢谢回复。
看了一下,你们的思路:用路由策略+虚拟网卡捕获所有客户端的 IPv4/IPv6 流量,通过内网/公网 VPN 节点实现规则转发。 我想你们用 ZeroTier 和 OpenVPN 而不是 Wireguard ,是因为 QOS 么? |
![]() |
8
bachbear 32 天前
@uncat zerotier 是因为我们可以自建控制器和快速多节点组网; openvpn 是因为我们有流量混淆方案。wireguard 因为曾经被 ban 过,发现这个协议已经能够被识别,就不再继续深入使用了。
|
![]() |
9
defunct9 32 天前
我猜楼主的需求是:同一局域网生产的 kvm 虚机们自动 dhcp 获得 ip 和配置,然后就自动翻墙了。
|
10
anamulhaque1268 OP |
11
anamulhaque1268 OP |
12
anamulhaque1268 OP @defunct9 你说得很对,这正是目标。
我希望通过搭建一个系统,让 Proxmox 上的 KVM 虚拟机自动获取 DHCP 配置,并通过 Clash 网关透明代理出站流量,无需每台手动配置。 感谢你的准确总结! |
![]() |
13
bachbear 31 天前 via Android
@anamulhaque1268 这个我们在办公局域网里各台物理机都已经实现了,除了 clash ,因为我们不用机场,机场也带不动这么多台机器的量。
|
![]() |
14
bachbear 31 天前 via Android
@anamulhaque1268 PVE 主机本身就是一个 Linux ,它直接就可以实现内外网分流,虚拟网卡上外网,然后它自带的各个虚拟机,缺省配置下,也就可以了。
|
![]() |
15
Ketter 31 天前
@bachbear 好兄弟,这个你们自建的稳定吗?整合公司的梯子最近一直不稳定,我想能不能让 IT 部门换你们这个,加个 v 聊一下,base64: WkhPTkdTT05HWU9V
|
16
anamulhaque1268 OP 感谢大家的热心回复和专业建议!
我的目标是搭建一个系统,让 Proxmox 上的 KVM 虚拟机自动获取 DHCP 配置,并通过 Clash 网关透明出站,无需每台手动配置。 有些朋友提到基于 Armbian + ZeroTier/OpenVPN 的方案,我也非常感兴趣。如果你们的方法能实现每台虚拟机对应不同上游 SOCKS5 代理,欢迎私信我进一步交流。 这是一个 付费项目,目前正在寻找可以完整实现方案的技术合作者。 再次感谢大家! |
17
humbass 30 天前
几个 iptables 的问题,需要这么复杂的路线吗?
|
18
anamulhaque1268 OP @humbass 你好,感谢你关于 iptables 的建议,我非常欣赏你的看法。目前我正在尝试构建一个更高级的每台虚拟机独立代理的方案,很想进一步了解你的思路。
如果你愿意的话,非常欢迎你加我 Telegram ,一起深入交流: 👉 https://t.me/routerosdev 期待与你探讨更多技术细节! |