![]() |
1
Livid MOD Tailscale 把这些功能都界面里实现好了,底层也是 wg 。
|
2
lx0319 2024-05-08 11:19:56 +08:00
对 推荐 tailscale
|
![]() |
5
jstony 2024-05-08 11:33:09 +08:00
tailscale 和 zerotier 之间怎么选?
|
![]() |
7
conglovely 2024-05-08 11:52:00 +08:00
推荐用 tailscale 用 github 账号同步就很完美
|
![]() |
8
SenLief 2024-05-08 12:40:49 +08:00
tailscale 无法和 vpn 一起用这个有点烦。
|
![]() |
9
loveqianool 2024-05-08 13:18:53 +08:00 via Android
|
![]() |
10
ovoo 2024-05-08 13:39:40 +08:00 via Android
能不能访问 OpenVPN 网段?
能。 如何实现? 1. wireguard:云服务器端打开 IP 转发,内网主机客户端配置文件 AllowedIPs 属性加入 OpenVPN 网段即可。 2. tailscale: 云服务器端 tailscale 添加 --advertise-routes 启动参数值为 OpenVPN 网段,内网主机 tailscale 客户端勾选 Use Tailscale subnets 即可。 |
![]() |
11
cdlnls 2024-05-08 13:41:30 +08:00 via Android
能实现,需要配好 ip 转发和路由
|
![]() |
12
ovoo 2024-05-08 13:43:01 +08:00 via Android
@ovoo tailscale 需要在 web 控制台对应主机设置 Subnet routes 勾选对应网段,或者通过 ACL 策略控制。
|
![]() |
14
ovoo 2024-05-08 13:54:58 +08:00 via Android
例子我没法给你。emmm 建议看文档,两种方式都很简单的
|
![]() |
15
ovoo 2024-05-08 14:19:32 +08:00
@rainABC
例子: ### 服务器端配置 ``` # /etc/wireguard/wg0.conf [Interface] PrivateKey = PrivateKey Address = 10.0.0.1/24 ListenPort = 51820 # packet forwarding PreUp = sysctl -w net.ipv4.ip_forward=1 # packet masquerading PreUp = iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE PostDown = iptables -t nat -D POSTROUTING -o wg0 -j MASQUERADE # remote client [Peer] PublicKey = PublicKey AllowedIPs = 10.0.0.2 PersistentKeepalive = 25 ``` ### 客户端配置 ``` # /etc/wireguard/wg0.conf [Interface] PrivateKey = PrivateKey Address = 10.0.0.2/32 # relay server [Peer] PublicKey = PublicKey Endpoint = serverIP:51820 AllowedIPs = 10.0.0.0/24, OpenVPN CIDR PersistentKeepalive = 25 ``` 自行替换成对的 PrivateKey 和 PublicKey ,serverIP ,OpenVPN CIDR |
![]() |
16
fanxasy 2024-05-08 14:57:58 +08:00
tailscale 可以写成 surge 的 wireguard proxy 吗
|
17
pljhonglu 2024-05-08 15:41:52 +08:00
AllowedIPs 可以实现内网互联
|
18
kalayygl001 2024-05-08 17:47:00 +08:00
AllowedIPs = 0.0.0.0 上网就从远程服务器出去
|