rt ,之前一直用 ddns 和端口转发访问家里服务,最近才了解到 ts 这个东西,也配置好了可以成功直连,想问我家有公网 ip 还有必要用 ts 吗?
另外,自建的 derp 服务器上是否也要登录 ts 作为一个客户端?
1
winson030 3 天前
看你需求,用 tailscale 就是为了避免服务暴露在公网。 公网 ip 对 tailscale 来说只是更方便连接。
自建 derp 可以不登陆 ts ,登陆了反而会有奇怪的问题。 |
2
Lentin 3 天前
用公网 ip 直接用 wireguard 组网就行了
|
3
jony83 3 天前
用 nginx 反代也可以隐藏端口,还不用另外安装一大堆软件包。
|
4
miyuki 3 天前 via iPhone
我觉得包一层东西比裸奔更好
|
5
liuzimin 3 天前 via Android
可以防患于未然。公网 IP 这东西,指不定哪天就没有了。
如果你要防白嫖,自建 derp 上一般是建议也装一个 ts 客户端的。但不装也能跑通。 |
6
wsa10054 3 天前
如果就是自己用,还是组个私网的好
|
7
ronman 3 天前
我是 ddns+wireguard ,你用 tailscale 打洞成功后是一样的,但是后者有个优势是可以很方便地快速增加设备
|
10
canyue7897 3 天前 via iPhone
为什么要多搞一层? ts wg 这种 udp 本来就看运营商的脸。能直接映射就映射。lz 有公网多少人羡慕不来。
|
11
Kale 3 天前
我用了下,感觉和直连速度没区别,挺方便的。我也有公网 IP
|
12
xiafengjieying 2 天前 via iPhone
但公网 ip 不是固定 ip ,会变化的
|
13
ifu25 OP @winson030 那为什么不登录 ts ,流量就无法中转,能 ping 通其它设备但无法链接,查看 derp 日志有以下报错:Failed to connect to local Tailscale daemon for /localapi/v0/whois; not running? Error: dial unix /var/run/tailscale/tailscaled.sock: connect: no such file or directory
|
15
ifu25 OP @liuzimin 感谢,但自建 derp 上安装 ts 后我又多了一个疑问,因为 derp 我建在了云服务器上,如果上面安装 ts 并且登录我的账号,那如果云服务器被黑,那启不黑客就直接侵入了我的家庭网络,不是列危险?
|
16
ifu25 OP @xiafengjieying 这个 ddns 就很轻松搞定了,已经使用好多好多年了。
|
17
questionyu 2 天前
@ifu25 我的操作是,在运行了 Tailscale 之后,就把云服务器的防火墙全部关闭,禁止 SSH 登录。但是不影响 TS 内网的 SSH 登录。是不是这样就可以解决你的担心?
|
18
ifu25 OP @questionyu 好的。我看了下文档,使用 ACLs 或 Grant 可以设置将云服务器拒绝连接其它设备,操作很简单。
|
19
questionyu 1 天前
虚拟机无法打洞成功大概率是因为多 NAT 。不过不必追求全部机器都安装 TS 来打洞,可以使用路由器或者某个常开机器运行一个 TS ,再设置--advertise-routes=10.x.x.x/24 ,控制面板允许一下即可;这样这个机器就变成了 subnet router 角色,其他设备就可以使用局域网 IP 而非 TS 的 IP 直接访问该网段下设备,包括你所提到的虚拟机。
|
20
questionyu 1 天前
我的使用场景是四个局域网络中各有一个 subnet router 的角色,有的是主路由,有的是旁路由,都使用了--advertise-routes 且--accept-routes 。主路由这样设置,局域网内设备可以直接通过其他局域网的设备 IP 来访问服务;旁路由这样设置,可以在主路由上添加静态路由或者在设备上手动添加路由,同样能达到一样的效果。
如果有安全方面的考虑,以上访问均可通过 ACLs 来控制。 |
21
d7101120120 19 小时 59 分钟前
论方便和安全肯定还是 tailscale ,但是最大的问题就是国内运营商对于 UDP 会有 QOS ,如果你的各个网络之间可以用 tailscale 跑到目标速率那就用最好,如果被 QOS 了那还是 DDNS+TCP 了,我当时是直接在路由器上面建了一个 SS 服务器配合 DDNS 一起用。
|
22
ifu25 OP @questionyu 非常感谢,配置好了确实好用。
|