背景:家宽动态公网域名,部分服务跑在 nas 上面,公网访问服务目前有以下几种方式:
1.访问服务的 ddns 域名:端口
2.借助代理软件和内网的 wg 服务直接访问服务的内网地址:192.168.2.x:xxxx (代理软件基本 24 小时开,内网访问 192.168.2.xx 的时候还是会被代理软件走一遍分流绕一圈?)
3.通过 edgeone 加速(可能)域名访问,不用加端口
请问各位佬,你们更倾向哪一种方式,或者说你们还有更优雅便捷的访问内网服务的方式,请不吝赐教。
![]() | 1 Actrace 85 天前 tailscale 或者 frp 。 |
2 NessajCN 85 天前 ![]() 你都有公网了当然是 ddns 啊.....反代是没公网的无奈妥协之举 |
3 zed1018 85 天前 tailscale+1 |
![]() | 4 Int100 85 天前 via iPhone 内网一律 vpn 接入 |
6 zhangeric 85 天前 cf 搞内网穿透,还能搞安全访问限制.不过需要一个域名. |
![]() | 8 wind1986 85 天前 我现在都用 edgeone 加速了, 感觉听挺好用的 |
9 1una 85 天前 我倾向于 tailscale ,无论公网还是内网都统一访问 tailscale 分配的 ip ,这样内网访问不会绕一圈,公网访问也能直连 |
![]() | 10 wind1986 85 天前 一部分内网域名走 surge ponte 或者 wg, 一部分公网访问的走 edgeone |
11 kingfire 85 天前 搭建 vpn ,买域名,内网搭建 caddy ,通过 dns challenge 获取域名的证书,通过设置 dns 或者 host 文件实现在内外网通过同一个域名访问内网的服务 |
12 kingfire 85 天前 这样既不会暴露内网的服务,也可以通过内网访问便于记忆,也解决了安全提示的问题 |
13 lin41411 85 天前 ![]() 有公网 IP 的情况下: Wireguard 、Openvpn 第一选择,优点是速度快,安全性高。缺点是需要部署服务,客户端需要安装 APP/软件,配置相对复杂。 PPTP 、L2TP 第二选择,优点是大部分路由都自带,客户端大多数自带这个 VPN 服务,无须额外安装 APP/软件,配置简单。缺点是安全性相对稍低,端口容易被 ban 。 域名+端口第三选择,优点是无须配置任何 vpn ,直接裸连,简单快捷。缺点是服务直接暴露安全性堪忧,也有概率要求你做备案。 没公网 IP 的情况下: 首选免费的 tailscale ,Zerotier 哪个速度快选哪个。 其它付费的组网工具就不推荐了,还有 FRP 内网穿透等,自己尝试。 |
![]() | 14 Drool 85 天前 我是直接阿里云 zeroTier 回家 |
15 z7356995 85 天前 via Android 我是买了域名,用 cloudflare 指向 ipv6 的 nas 手机和宽带同一个服务器,手机在外面看家里 nas 电影感觉和在家里一样快 |
![]() | 16 wxw752 85 天前 我在用 1 ,这么多年了一直没有事 |
![]() | 17 kirafreedom 85 天前 ![]() 路由器搭个酸酸,把端口映射到公网,连这个酸酸回家,这样的好处移动端可以回家科学两不误 |
18 565656 85 天前 家里路由器上跑的 clash socks5 当成一个节点, 自己在外地的设备引入这个节点设置分流规则, 解决不能和 tailscale 共存的问题 |
19 bytesfold 85 天前 via iPhone Wireguard NAT to NAT ,问题就是 UDP QoS ,知道有 UDP over TCP ,但是太懒了,也怕搞崩了,一直没干 |
![]() | 20 xiaooloong 85 天前 ipsec 标准协议,常见 os 都自带客户端 |
21 zaaad 85 天前 把代理装在家里,去外面也回家兜一圈,只要回家能直连,够用了。 |
![]() | 22 Int100 85 天前 via iPhone @kiritoyui wireguard 只是四层 vpn ,udp 封装,还有很多其他的协议,例如 ipsec ,layer3 ,esp 封装;可以自行调整内网路由条目,只针对特定前缀转发. |
![]() | 23 zggsong 85 天前 家里开个 socks5 服务,ipv6+ddns/ frp+服务器(ipv4) 配置到代理软件里,代理软件移除家里网段的跳过代理,添加内网网段规则走家里的节点,两个节点放到代理组(比如公司网络没有 v6 ) https://www.zggsong.com/posts/network/gohome/ |
24 WorkerRoddy 85 天前 我是用 wg ,iOS 用小火箭,可以让境外流量和内网 IP 段流量走 wg ,其他的都走直连 |
![]() | 25 WizardLeo 85 天前 需要对外人开放的服务(比如文件共享)使用内网反向代理+端口映射 不需要对外人开放的服务随便搞个 vpn 回家就行 |
![]() | 26 totoro625 85 天前 我目前主要是方案 3 ,通过百度 CDN 加速 ddns 域名 具体分析:直连方案白天丢包 10%,CDN 加速价格实惠 其次使用 FRP 内网穿透到 3 台阿里云服务器上 |
![]() | 27 dddedd 85 天前 mihomo 开个 vless 节点 192.168.XX 回家 |
28 way2create 85 天前 我也有动态公网 ip ,但我桥接老掉线懒得折腾,还是猫拨号。而且我只有远程需求,没部署什么,用的 tailscale 或 zerotier ,如果是跟朋友 steam 打游戏辅助联机就用比较傻瓜式的 radmin vpn |
![]() | 29 FakerLeung 85 天前 @zhangeric #6 怎么搞? cf tunnel 吗? |
32 A1exL 85 天前 我用的类似方案 2 ,只不过开的是 ss 服务。缺点是现在 v6 only ,所以在没有 v6 的环境下连不回去。不过还在内网 unraid 上搞了个 tailscale subnet routing 备用,所以大部分场景下都没什么问题 |
![]() | 33 InDom 85 天前 因为家里有公网 IP 直接在路由器上开了一个 OpenVPN + IPSec VPN (iPhone 原生支持), 然后又在软路由上起了一个 HTTP 代理(带认证) 在路由器上暴露到高位端口. 手机日常分流内网流量到 HTTP 代理, 特殊情况直接 VPN 回家处理. |
![]() | 34 zwlinc 85 天前 ![]() @kiritoyui #5 的问题我解决了,体验丝滑,十分推荐,可以看我的博客,https://blog.zwlin.io/post/tailscale-with-fakeip/ |
![]() | 35 Smilencer 85 天前 ddn, v2ray 爬梯子回家 |
37 m3mcpy 85 天前 Pangolin+Authentik |
![]() | 38 reayyu 85 天前 lucky ddns + cf 小黄云代理 + cf https 证书 确保 https 访问 |
39 daisyfloor 85 天前 @kiritoyui sing-box 了解一下,支持共用 https://linux.do/t/topic/540872/16 |
![]() | 41 authony2020 85 天前 ddns+cf+lucky 这种方式+1 。cf 的端口转发挺好用的,不需要输入端口号了,也能使用证书。 |
42 engunai 85 天前 买个最新的阿里云或腾讯云的 200M 峰值不限流量的轻量级服务器,组建 tailscale ,通过服务器访问家里的服务,这样不会被监测到 http 的流量 |
![]() | 43 GotKiCry 85 天前 担心安全的情况下只暴露 vpn ,不担心可以直接 open |
![]() | 44 ihainan 85 天前 动态公网 IP + DDNS Go ,对外唯一暴露 SS 协议端口,设置代理规则,连接家庭 SSID 时候直连,否则访问 192.168.100.x IP 段的时候走上述代理。 用了很多年了,完全无感,非常巴适。 |
46 Panameragt 85 天前 socsk5 裸奔回家 |
![]() | 48 kiritoyui OP @authony2020 用的 cf 隧道那个么?速度怎么样 |
49 cloverzrg2 85 天前 tailscale ,设置 subnet |
![]() | 50 yeh 85 天前 有公网 ip 犯不着 cf tunnel ,直接同 @ihainan 的方法,ddns + 端口转发 + 随便个 vpn 服务端,比如 vmess ss 啥的就可以了 客户端直接做策略,比如 wifi=家里 直连,在外就是比如 10.0.0.* 回家,完全无感。 |
![]() | 51 kiracyan 85 天前 我是 DDNS 部分自用服务加端口访问 大部分服务内外 然后开 openvpn 进去 |
54 susandownes 85 天前 @kiritoyui 如果安卓设备有 Magisk/KernelSU 环境,那么可以使用 https://github.com/anasfanani/Magisk-Tailscaled 达到和 Linux 相近的体验,不用担心占用手机 VPN 通道 |
55 sairoa 85 天前 首先家里有公网 ip ,配置了 ddns ,家里有台 windows server 的服务器,远程桌面映射到公网,然后做白名单,将自己的 vps 、公司网络出口,常去的客户办公网出口加到白名单,基本能覆盖 80%的需求。 剩下的 20%需求用 vps 当跳板,慢点也能将就用。 将来要是公网 ip 没了,在外面有 IPv6 的话直接 IPv6 直连,没有的话走 vps 跳转。 |
![]() | 56 Haku 85 天前 用公网服务器搭 frp |
57 capella 85 天前 Tunnels 有点影响速度。。。 |
58 hasdream 85 天前 公网 IP , 路由器搭建 openvpn 家里的局域网做路由 |
![]() | 59 dosmlp 85 天前 netbird |
![]() | 60 hfl1995 85 天前 ![]() |
61 n0bin0bita 85 天前 我家也是有公网 ip ,加了 DDNS 以后,直接路由器开启 VPN ,然后通过 l2tp 访问。用的时候挂 VPN 回去。 |
![]() | 62 int80 85 天前 via Android tailscale+bw hk nginx 反代 |
![]() | 63 Liftman 85 天前 我买的懒猫。。。因为我懒。 |
64 readonly 85 天前 tailscale windows 上第一次安装好像要翻墙才行,zerotier 就不需要,为啥大家都推荐 tailscale 呢,我觉得自定义的能力 zerotier 似乎要更强,一直有这个疑惑,借问 |
![]() | 65 zbatman 85 天前 怎么感觉每隔几天就有问这个的 有公网 IP 就 DDNS ,最优雅,最省心 没公网 IP 就内网穿透,zerotier 、tailscale 、easytier 随便挑 |
![]() | 66 EricDeamn 85 天前 via iPhone 直接 nas 上起个 ss 代理服务,代理软件加个规则访问家里的网段走这个代理就行了,根本没必要用 tailscale 。 |
67 yqs112358 85 天前 @kiritoyui Tailscale 可以共存,至少安卓可以。见博客 https://blog.openyq.top/posts/26027/ |
![]() | 68 tyrone2333 85 天前 @FakerLeung 对的 我也是用 cloudflare 但是现在有的不能直连, 挂着翻墙速度还是很快的 |
![]() | 69 Liqiniu 85 天前 旁路由配置了 clash ,passwall 开启服务端,并打开局域网访问 外出设备用 v2rayNG ,连接家里 passwall ,可以访问家中资源同时也可以翻墙。 另外旁路由上的 zerotier 连接的其他网段设备(比如公司网络)也可以访问 |
![]() | 71 flxxy 85 天前 其实可以把家里的一台机器挂上 openwrt 旁路由网关,再装上 tailscale 做 exit-node ,回家上网 (doge |
![]() | 72 guanzhangzhang 85 天前 有 ecs 就自建 headscale ,然后用 tailscale 在路由器上跑 |
![]() | 73 guanzhangzhang 85 天前 @readonly 因为 tailscale 是商业性质的公司,但是它开源了代码,headscale 是基于 tailscale 的源码和协议写的开源控制端。tailscale 多端支持很好。其次它有强大的 acl |
![]() | 74 deepbytes 85 天前 via iPhone 基于无公网 ip: 1:我是主机 macOS ~ SSH 隧道~阿里云 99 本市 VPS ~内网 win11 的 RDP ,家里软路由魔法上网(此方案无暴露 RDP 风险,舒服好多年了) 2:Netbird 备用 |
![]() | 75 yianing 85 天前 via Android caddy 反代,用 sni 分流到 vps 本机和家里云 |
![]() | 76 alva0 85 天前 家里路由器放一个蒲公英,需要回家就用挂上蒲公英,可以 p2p 直连,网速还可以 |
77 chenjies 85 天前 用 IP 直连是最快的,安全性不高,最好是路由器设置 ip 白名单,每次连接前改一下要用来连接的 ip 地址。用代理的话,延迟与速度会有一些降低,安全性会高一些,也方便。看你用来做什么了,不要求最低延时与最快传输,用代理方便。 |
![]() | 78 lujiaxing 85 天前 我家是必须先 OpenVPN 过去, 然后 HTTP 访问即可. |
![]() | 79 caola 85 天前 EasyTier 是基于 p2p 优先的异地组网方案 不香吗,还能兼容 wireguard 协议 |
![]() | 81 Admstor 85 天前 不建议 DDNS 了,因为已经不止十次看到有人说因为域名未备案的问题被封网,签承诺书才恢复开通 另外 DDNS 也存在一定的安全风险,毕竟是直接暴露端口,需要较高的安全防护意识 这里还是建议直接 tailscale/zerotier |
82 FrankAdler 85 天前 OpenWrt 的 DHCP 选项里有个本地域名,配置后内网的所有主机都可以使用 hostname + 域名的方式访问,比如 immich.domain.io ,如果离开家了,使用 tasker 自动打开 clash 并连回家,使用起来和在家里没有任何区别 clash 设置的通过 ddns 连接家里的 ss-server ,规则是需要科学上网+本地域名的走家里中转一次 |
![]() | 83 heiybb 85 天前 澳洲家宽,没公网 V4 方案是家里的 ROS 和悉尼的 VPS 用 wireguard 组网 然后做公网端口转发给家里的 ROS 的 WIREGUARD 内网 IP 稳定 3 年了,家里的上行是完全跑满的没有丝毫损耗 |
![]() | 84 foru17 85 天前 via iPhone 上面说的方案我基本都验证过,直接说最佳实践吧: edgeone 套 ddns 解析家里公网 ip ( v4/v6 均可),家里部署一个 vmess+ws 的服务暴露一个端口就好。 这套方案有效规避跨网 qos 。 注:不要直接暴露家里的服务,上面这种是通过 vmess 绕了一圈。 楼上说的其他诸如 tailsclae ,wg 你会遇到 udp qos 之类的问题。 |
![]() | 85 foru17 85 天前 via iPhone edgeone 也可以换成腾讯云 200M 轻量,拿一个 200M 主机做中继也可以。 |
![]() | 86 MYDB 85 天前 via iPhone |
![]() | 87 bowencool 85 天前 一种新的方式: |
![]() | 88 HFX3389 85 天前 |
![]() | 90 Ipsum 85 天前 via Android Vpn 回家后,直接内网 ip 访问。 |
91 jpyl0423 85 天前 ss 代理连回家,所有服务都用内网 ip 访问 |
![]() | 94 dabaibai 85 天前 CloudFlare |
95 ENE 85 天前 via Android 自建代理 vmess 这种,还能绕限速 |
![]() | 96 R1ta 85 天前 爱快挂 DDNS,域名备案了,EXSI 虚拟机安装 OPENWRT,WRT 上安装 passwall 和 wireguard, 任何外面需要连进来的全部用 WG 连接,顺便也可以科学上网,苹果手机的话用 shadowrocket 连接 DMIT 节点。 |
97 Ackvincent 85 天前 KSA |
98 yxmyxmyyy 85 天前 看你那里运营商管不管吧,不管的话 1 跟 3 没什么区别,管的话只能 2 了,wg 或者其他 vpn 组网软件,没什么区别 |
![]() | 99 zhy0216 85 天前 via Android easytier 是最容易的 |
100 likooo125802023 85 天前 zerotier 蛮好的 直接就变成局域网了。 |