zerotier和wireguard都属于异地组网,内网穿透等方向的大杀器,尤其是wireguard,我们碰到很多很多这样的友商是基于wireguard来做的二次开发了,有的甚至直接给wireguard换了个皮肤就跑市场了。
从局内人的角度来看,我们第一反应是他们好在哪里,有什么是我们做不了的,有什么是我们能做而没有做的,我们有没有比他们做的好的。
wireguard本身没什么好说的,我的评价是它是个非常好的项目,是个大道至简的大成者,但是不一定是一个产品。项目跟产品的目标用户群体是不一样的,项目说明面向的群体主要是专业的技术人员,不仅是技术人员,还需要一些网络基础才能玩得转,而产品的目标群体可能就是运维,it或者非技术人员。
这篇文章就不涉及wireguard,只针对zerotier以及比扬云的SD-WAN在异地组网这一场景做一次详细的对比,看看我们和zerotier之间的数据差异。
文章会尽可能的客观,不踩一捧一,数据也是绝对真实的数据。
基本概念
首先来介绍一下两款产品的基本概念,让读者有一些基本的了解
ZeroTier
- 网络,Network,虚拟网络,可以认为是一个隔离的环境
- 客户端,zerotier-one,在每个需要组网的设备上运行的程序
- 路由,针对网段组网单独配置的路由
比扬云SD-WAN
- 虚拟网络,等价于ZeroTier的网络
- 站点,等价于ZeroTier的Linux客户端+路由
- 员工客户端,等价于ZeroTier的客户端
我们以一个具体的例子来看看两个产品的配置区别。
我有一个家庭网络,网段是192.168.1.0/24,我希望能在外部访问内网的所有设备
如果是ZeroTier,您需要
- 创建虚拟网络
- 方式1:在所有设备上运行一个ZeroTier-One
- 方式2:在一台Linux设备上运行ZeroTier-One,并且配置ZeroTier的路由,让192.168.1.0/24网段的路由的下一跳IP是这个ZeroTier-One的虚拟IP
- 最后在外部访问时,安装ZeroTier-One即可
不难看出ZeroTier的逻辑是客户端(zerotier-one)搞定所有,另外搭配路由实现自定义转发规则
如果是比扬云,您需要
- 创建虚拟网络
- 创建