是这样的,公司最近让小弟想让在外跑市场的人也能够连入到公司内网之内。目前有以下服务器:
服务器A:一台云服务器,拥有公网IP
服务器B:一台公司内部的服务器,可通外网,无公网IP
诉求是:能够通过类似VPN的工具,连入到公司内网之内,保证畅通。
小弟今天尝试了WireGuard,最开始的想法是,把WireGuard跑在服务器B上,暴露51820 UDP端口,然后再通过FRP将51820端口通到服务器A内,通过WireGuard客户端连接到51820端口上,即可实现需求,但是调整来调整去发现就是不能通过服务器A连接51820之上,然后放弃。
第二个是在服务器B上跑一个WireGuard,将服务器A连入到内,并且在服务器内设置路由,来自wg0的内网网段都路由到服务器A分配的IP地址之上,但是也是失败。
请问各位L佬,有没有啥好的办法可以解决这个问题呀?小弟万分感谢!
参考一下,如果运气好可以p2p直连。
部署一个zerotier根节点,然后所有需要连接到虚拟局域网的节点加入到根节点就行 其实和WireGuard差不多
谢谢佬的回复!那这个的话,可以实现内网直连吗?
就比如说根节点部署在云服务器上,将内网机器B加入到跟节点内,其他的客户端连入可以直接访问到B的内网吗?也就是直接访问10段。
搜一下网上有类似的情形,说得比较清楚。例如CSND
可以的,A上部署一个zerotier根节点,B上部署一个客户端,并开启流量转发功能,在控制面板上给B添加一个zerotier的路由规则就行了,其他人通过客户端接入
楼上的方法都不错,不过我还是提醒一下,注意网络安全和合规问题。如果你是老板那无所谓,如果也是打工人,最好还是购买专业的vpn和防火墙,否则出问题背锅的就是你
在我的理解来看,zerotier连接到同一个根节点后,所有的子节点就处于一个局域网了,就和物理意义上的局域网差不多 应该是能满足你的需求的
A、B都装Wiregaurd啊,干吗要frp端口转发,A机器的allowips里面填上B机器的内网网段,比如xx/24,A就可以直接ping通B的内网了
然后其它机器再wireguard连上A,allowips里面也填B的内网IP,我访问家里网络就是这么干的
我昨天也疑惑为什么要用到frp,但因为没具体用过Wiregaurd没敢说
大佬,目前我A已经部署好Wiregaurd了,B也正常连入A的Wiregaurd了,B ping A的Wiregaurd地址是可以互通的。现在我需要在A上的Peer部分写AllowIP吗?
参考我这篇文章,示例里面那个10.18.5.0/24
就相当于B的内网网段了
首先先谢谢各位佬们的回答,今天终于实现了。
具体参考的文章是:Wireguard 使用笔记
最终选型仍然是Wiregaurd 这一个文章就可以完全实现所有功能。
我们的做法是frp+openvpn,虽然慢了点,但是能统计在线人数,有权限和访问控制。
权限和访问控制是谁来提供的?可以说一下吗佬,我搜到的只有收费的Openvpn-as
openvpn有社区版,是免费的。
权限和访问控制都是在openvpn服务器上做,FRP负责公开openvpn的访问端口。好像FRP也可以做访问限制。
openvpn可以做证书、自定义用户名密码、AD域认证。
官网的社区文档里有写如何做登录之后的访问控制,比如控制某个账户不能访问某个IP段,原理应该是利用的iptables。这一块我们目前没有做,因为我对iptables不熟 等明天我再仔细研究研究。
好的,谢谢佬,我这边先搭通了,而且延迟也挺小,初步能满足我们的需求,回头研究一下。
不要把公司内网穿透出来,出了事不是你能负责的了的
好的,谢谢佬的提醒,我跟我们老大好好讨论一下先。
搞个正经防火墙开sslvpn吧,正好申请经费。