这几天在 Claude Code 的帮助下,使用 Tailscale 把自己的 iPhone 、Macbook 、OpenWRT 、Nas 、日本 VPS 主机拉到了同一个局域网内,并且统一使用日本 VPS 主机作为 Exit Node 出口,并且在其上配置了 MosDNS 分流。
于是,现在就可以在任意设备上只开启 Tailscale 就实现组网和聪明上网。很重要的一点就是,IP 频繁变动很容易触发 Claude 风控封号,我们也很难做到 24 小时都开着稳定聪明代理,基于 Tailscale 的这个方案这是可以 24 小时多设备开着,并且保证 IP 一致。
你出门在外就可以指挥运行在 Mac mini 上的 Claude Code 干活,顺便访问一下家里 Nas 上的文件。
我还针对这个方案做了一个实时监控页面,使用的 xAI 的风格。这么一通折腾,我感觉很快乐。
1
Livid MOD PRO 是的,Tailscale 太好用了。
|
2
5200 14 小时 19 分钟前
国内主机商开始在清理这种软件了
|
3
m1nm13 14 小时 15 分钟前 你一个 wireguard 协议还要翻墙? 分分钟封 IP
你要是用了 tailscale 官方中转, 那你就是导致 tailscale 在国内几乎不可用的推手 |
4
zooo 14 小时 15 分钟前
听说 Tailscale 很牛,不知道在国内用会不会被封,体验好不好
|
5
flyxq 14 小时 13 分钟前
Exit Node 用来科学上网应该是不太好
|
6
Hitori0221 13 小时 53 分钟前
Tailscale exit node 用来当代理有点雷霆,除非你没有生活在有网络审查的地区
|
7
zhangyoucaiyo 13 小时 32 分钟前
我选择 zerotier github 有自定义 plante 的项目
|
8
x86 13 小时 30 分钟前
我用 zerotier 稳定几年了
|
9
anubu 13 小时 22 分钟前
在公网自建一个 headscale 还是有必要的,不管是当做中转还是控制平面备份。最近 easytier 用的多一些,感觉 p2p 更可控。
|
10
dacapoday 13 小时 11 分钟前
别滥用 tailscale 翻墙, 也别推荐给别人, 自己知道就行.
|
11
hallomou 13 小时 7 分钟前
为什么要用 Exit Node 来过墙...
|
12
shakaraka PRO tailscale 走的是 wg 协议。这个对防火长城来说等于裸奔。不然怎么会有专业的翻墙工具
|
13
mcluyu 12 小时 58 分钟前
别搞的我到时候连回家里设备都用不了了, "使用日本 VPS 主机作为 Exit Node 出口", 那你不是所有非局域网流量都要往日本跑一圈吗
|
14
longxinglink 12 小时 54 分钟前
很有参考价值,国内用 Cloudflared Tunnel 可能更方便一些?
|
15
madtwilight 12 小时 44 分钟前 via Android
感觉直接 Tailscale 到日本不太行(过墙),Exit Node 还是弄到家里,家里设备上挂梯子到 VPS
|
16
jimmy203308 12 小时 35 分钟前
你的日本 vps 的 ip 过几天就访问不了了
|
17
cheese 12 小时 33 分钟前 wireguard 裸奔过墙,何必呢。你不如 exit 到一台 fq 设备上用对抗性更好的协议过墙
|
18
touzi PRO 我前两天刚实现一模一样的方案. 但目的不同. 哈哈哈
|
19
ff521 12 小时 25 分钟前
exit 设备建议放在有公网 ip 的设备,该设备上再安装代理
|
21
Cusox 8 小时 0 分钟前 via Android
裸奔过墙不会被 ban 吗
|