最近本人在把内网穿透方案从 Zerotier 逐步迁移到 Headscale ,原因无它,拥抱 wireguard 以及无限设备数量,以及 SmartDNS 的配置比 Zeronsd 简单很多,不用再去记 IP 地址了。
Tailscale 的性能和打洞能力确实非常非常强,今天在进一步探索这个东西时发现了 Exit Node 这个功能,它本身初衷是用于做网域隔离的,让流量通过某台机器全部转发,完全原教旨主义的 VPN 。
我在想这个功能某种程度上是否能够给我名下的设备做应急科学上网,就像是:
[终端设备]→(Tailscale)→[Exit Node 机器]→[Clash TUN 网卡/Socks5 Proxy]→[物理网卡]→[目标网站(Google etc.)]
目前测试来说,默认情况下 Exit Node ,或者说 Tailscale 的网络策略都是默认直接将出口流量送到物理网卡,似乎没有什么 behind proxy 之类的设置(在 Windows 端),尝试直接打开 TUN 似乎行不通。
(当然,我知道如果打开 allow lan 之后直接在 system proxy 填 clash 端口就好了,但是通过 Exit Node 实现网域隔离+无感科学上网毕竟是个更好的愿景)
1
1423 2023-08-25 14:43:33 +08:00
Tailscale 的 wairguard 跑在用户态,比内核的 wireguard 性能差很多
组网了随便起个代理就能当出口,zt 一样能做到 IP 层组网最完美的应该是内核 wireguard + 附加程序打洞修改 IP 端口 或者未来 zt 进内核?,感觉不太可能 |
2
Eloxt 2023-08-25 15:01:24 +08:00
是可行的,我在一台装有 OpenClash 的 OpenWRT 路由器上安装 Tailscale ,如果把它设置成 Exit Node 可以达成你的想法
|
3
noqwerty 2023-08-25 15:05:24 +08:00 via iPhone
|
4
HOMO114514 OP @Eloxt 目前我的考究发现,Tailscale client 默认是遵循系统的 proxy 设定的,也就是它的 STUN 信令交换之类的事务都会走系统代理连接( DERP 暂时未知),能够在 Clash Log 里发现记录。
但是在 Windows 客户端做 Exit Node 的情况下,我发现 Exit Node 的流量似乎并没有遵循代理,难道只有 Linux 平台可以这么操作?抑或是我自己的配置可能有点问题 |
5
1423 2023-08-25 15:12:54 +08:00 1
@noqwerty 是差很多,我自己都有用的.
高端硬件无所谓,比如文中的测试环境是 c6i.8xlarge ,32 vCPU 64G 内存 但在我的 GL-AXT1800 路由器上, Tailscale 很难超过 200Mbit |
6
mrzhu 261 天前
@chowdpa02k413 我现在就在弄,手机在组网的情况下,没法开代理。没找到什么教程,可以让手机使用 pc 作为代理。请问 op 有什么办法可以解决代理的问题吗?
|