title | tags | created | modified | |||
---|---|---|---|---|---|---|
devops-net-community |
|
2024-11-16 10:58:13 UTC |
2024-11-16 16:58:32 UTC |
-
https://x.com/Stv_Lynn/status/1856325914076033419
- 现在发现根本用不着这么烦,直接用 Cloudflare Tunnel 把端口转发出来就行了,甚至还能保护源站不被 censys 扫到。
- 延迟会有一点差异。免费,能接受
-
在本机调试也是这样用,非常方便。
-
再来个tailscale,可以一个端口都不开
-
自用服务用tunnel 不错,但是没日志输出,跟nginx不一样
-
多一层还是有好处的,一个宽字符*dns记录多个子域名转到nginx上然自动proxy到多个容器上,如果tunnel负载加上nginx负载
-
然而用这个还是需要有域名,若是要用国内的云服务商,通过域名访问就要ICP备案
-
理论上越底层效率越高?
- 主要是内核支不支持
-
pptp ,l2tp 至少是我十年前的玩法了,基本上部署出来直接秒封,流量特征太明显,换 IP 也没用。后面 shadowsockets 也不太行,真正抗的时间久的还是 trojan。
-
经验来看,这些大部分都很容易被封,特别是古老的pptp、l2tp这类。ikev2、vpn这些一旦频率过高也会封。
-
l2tp/ipsec 数据层就是走的 gre 封装
-
https://x.com/Stv_Lynn/status/1878316656998649969
- 很多homelab玩家拿到机器遇到的第一个问题就是怎么把服务部署到公网。
- 有的人会选择frp,但考虑到国内服务器带宽和价格的情况下frp效果实在太差。
- 也有人使用tailscale这种p2p方案,但这种并没有把服务暴露到公网。这里分享一个我的解决方案。
- 首先你需要在本地机器和一台海外vps上都部署tailscale并且完成登录。关于vps的选择,推荐使用新加坡的vps(可以做到一机多用,能够正常代理ChatGPT,大多直连效果也不错),不推荐使用国内的vps,因为后面还要连接cloudflare。
-
都用,这类工具的核心是要打洞成功率。我一直都是 tailscale 和 zerotier 一起用,在我场景下,zerotier 的成功率明显高于 tailscale
-
没啥区别,到最后只要能打洞就行。headscale好就好在可以自建derp和无限机器。无限机器我们用不到,tailscale的就够用能直接打洞就不用自建,所以不如都有IPV6好
-
不好用,我就是用过那个之后才换到 tailscale 的。 另外, zeronet 也没有 tailscale 好用
-
headscale只是tailscale的后端而已,用它可以不依赖tailscale的官方后台自由度高一点,客户端仍然还是用tailscale
-
个人感觉 headscale 完全没有必要,直接用 tailscale + 自建 derp 就行。
-
用过了,因为自建所以稳定性比不上官方,功能缺失挺多不好用,不如官方服务。