全球主机交流论坛

标题: VPS虚拟机如何自建“iplc”?自建iplc的具体方法-(疑问帖) [打印本页]

作者: chen5144    时间: 2025-1-23 10:16
标题: VPS虚拟机如何自建“iplc”?自建iplc的具体方法-(疑问帖)
本帖最后由 chen5144 于 2025-1-23 10:27 编辑

如何自建iplc?自建iplc的具体方法
1、在?里找个国内网络还不错的vps,比如你就任性开个ecs按流量计费,把口子拉满,这个跑docker。
2、国外落地用的服务器或vps,不用跑docker。
3、给两边建立wireguard隧道,你用其他隧道也行,你能打通就好。
4、国内vps安装docker,并新建一个network单独给容器用,不用默认的docker0的侨接网络。
5、策略路由到你刚刚新建的docker network。

——————————————————
各位大佬好。

我是看了 https://icodex.org/2020/02/09/vps-and-virtual-machines-how-to-get-an-iplc-like-experience/

打算自建这个隧道。
目前上海有腾讯云A,香港是腾讯云b  ,两者ping 速度是30ms。a和b已经建立好了wireguard 隧道。
在A 上装了docker。 运行了socks5 服务,测试过sock5 没问题。
本地用sockscap64  测试服务器

测试已开始...
地址: 0000:100xxx
代理类型: SOCKS 5
用户名: xxx
密码: ******
正在连接到代理服务器...
连接已建立.
正在测试通过代理服务器的连接...
通过代理服务器到 http://global.bing.com/ 的连接已经建立.
正在测试数据传递...
已发送: 305 字节
得到正常的回复 (长度: 50 字节).
正在测试代理服务器的延迟...
代理 101.xxx.xxx.127 的网络延迟是 28ms.
测试结束.


我把这个socks 服务器填在chrome 和firefox 的socks代理里,目前浏览器都用不了这个socks。
有没有大佬说说怎么回事。

我在本地wsl环境里用curl 测试这个socks5, 还有 用sockscap64 都测试这个socks5 是没问题的。
为什么用浏览器就用不了这个sock5……
————————————————
补充:
谢谢大佬回复。我表达不是很清楚。

现在单纯是a 上的socks 可以用curl 命令行请求通过,
也能用sockscap64 测试通过。

但是填入浏览器插件里,就没办法用这个a服务器的socks。
还没到转发到 隧道那步骤。
作者: laoda    时间: 2025-1-23 10:24
wireguard默认只允许 两个服务器之间互通  或者说只允许wireguard服务器和wireguard客户端之间互通

你在wireguard上建立了socks代理,那么需要把socks代理的端口(实际上是物理网卡的某个监听端口)转发到wireguard虚拟网卡的某个端口,再通过wireguard通道传到wireguard的另一端。

如果你的浏览器(客户端)的IP地址不固定,还需要设置wireguard放行0.0.0.0/0 ,再建立路由规则。

比较复杂,没一定的网络知识搞不定。
作者: chen5144    时间: 2025-1-23 10:26
laoda 发表于 2025-1-23 10:24
wireguard默认只允许 两个服务器之间互通  或者说只允许wireguard服务器和wireguard客户端之间互通

你在wi ...

谢谢大佬回复。我表达不是很清楚。

现在单纯是a 上的socks 可以用curl 命令行请求通过,
也能用sockscap64 测试通过。

但是填入浏览器插件里,就没办法用这个a服务器的socks。

还没到转发到 隧道那步骤。
作者: chen5144    时间: 2025-1-23 10:30
原文是这样的:我目前还没执行这一步。

————————————————————————————
3.创建一个容器吧,或者你可以找一个s5的镜像,直接跑在nat的网络下,记得开个端口出来哈

docker run –net=nat -itd –name=container ubuntu

4.最后把策略路由改一下到docker新建的network就好了。

标记你刚刚创建的docker网络的地址,设置默认路由,这里是172.19.0.0/16

ip rule add from 172.19.0.0/16 lookup 10
ip route add default via 172.19.0.1 table 10

然后做一个转发,把这个子网的流量都从你的wireguard接口出去

iptables -t nat -A POSTROUTING -s 172.19.0.0/16 ! -d 172.19.0.0/16 -o wg0 -j MASQUERADE
————————————————————————
之前执行这一步,新增的那个nat网络socks5 都用不了。
作者: laoda    时间: 2025-1-23 10:34
但是填入浏览器插件里,就没办法用这个a服务器的socks。

这一步你引入了客户端!AB之间是wireguard的扶墙通道,默认只允许AB之间通信!浏览器是第三方客户端!wireguard默认是阻止的!
作者: laoda    时间: 2025-1-23 10:43
拓扑是:
第三方不固定IP的客户端(物理网卡)——(物理网卡)wireguard服务器A(虚拟网卡)——(v.p.n通道)——(虚拟网卡)wireguard客户端B(物理网卡)——外部网络

AB之间是通过wireguard虚拟网卡互通的。
第三方客户端默认是不允许的,如果要做,配置比较复杂。
你那个docker不知道在做什么,不建议使用任何docker,建议学习wireguard手工配置。
作者: fengyaochen    时间: 2025-1-23 10:44
IPLC是自己拉物理网线不过墙,不是你这种组网
作者: HiHiHi    时间: 2025-1-23 10:49
目测是你的浏览器配置错了。
作者: 随便起个名字    时间: 2025-1-23 10:49
首要的是过q并保证稳定
作者: zsj403919383    时间: 2025-1-23 10:54
建议你再去搜一搜iplc是概念,这是一类单独的的物理线路而已
作者: chen5144    时间: 2025-1-23 10:56
谢谢诸位大佬回复。
我再折腾试试看。

截取原文:
))————————————————————————

4.最后把策略路由改一下到docker新建的network就好了。

标记你刚刚创建的docker网络的地址,设置默认路由,这里是172.19.0.0/16

ip rule add from 172.19.0.0/16 lookup 10
ip route add default via 172.19.0.1 table 10

然后做一个转发,把这个子网的流量都从你的wireguard接口出去

iptables -t nat -A POSTROUTING -s 172.19.0.0/16 ! -d 172.19.0.0/16 -o wg0 -j MASQUERADE

————————— 分割线 —————————
作者: mgwx    时间: 2025-1-23 11:03
目前使用腾讯云 广州A→广州B→香港组隧道 广州→香港 公网转发大概 8ms 使用两台广州可以防止反向墙





作者: ccooccoo    时间: 2025-1-23 11:28
mgwx 发表于 2025-1-23 11:03
目前使用腾讯云 广州A→广州B→香港组隧道 广州→香港 公网转发大概 8ms 使用两台广州可以防止反向墙

如何部署 哪里购买的
作者: balala    时间: 2025-1-23 11:54
走的内网,你这没任何用。
作者: MET    时间: 2025-1-23 11:57
mgwx 发表于 2025-1-23 11:03
目前使用腾讯云 广州A→广州B→香港组隧道 广州→香港 公网转发大概 8ms 使用两台广州可以防止反向墙

当iplc卖是吧?黑商
作者: mgwx    时间: 2025-1-23 12:22
MET 发表于 2025-1-23 11:57
当iplc卖是吧?黑商

0倍率 免费的
作者: mgwx    时间: 2025-1-23 12:27
ccooccoo 发表于 2025-1-23 11:28
如何部署 哪里购买的

广州内网转发 广州到香港公网转发
作者: ccooccoo    时间: 2025-1-23 14:04
mgwx 发表于 2025-1-23 12:27
广州内网转发 广州到香港公网转发

哪家商家  如何部署  大佬可以出个简易教程吗
作者: de1ta    时间: 2025-1-23 14:44
wireguard过墙,,,怎么想的,建议wg over tls
作者: dengdeng    时间: 2025-1-24 15:42
试了下,emm还得是线路好才行,不然也是鸟样。拉了下oracle春川拉不动一点
个人用的话这和haproxy就没啥区别了感觉




欢迎光临 全球主机交流论坛 (https://52.ht/) Powered by Discuz! X3.4