V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
ixdeal
V2EX  ›  宽带症候群

tailscale/headscale 利用境外节点做 exit node 实现科学

  •  
  •   ixdeal · 221 天前 · 4446 次点击
    这是一个创建于 221 天前的主题,其中的信息可能已经有所发展或是发生改变。

    会不会很快就会被 GFW 识别并屏蔽?有人这么干过吗?

    30 条回复    2023-10-15 15:05:59 +08:00
    darrh00
        1
    darrh00  
       221 天前
    科学还是得用能分流的工具吧,偶尔用过境外节点为 exit node 的方式,因为量不大吧,没撞上墙的经验
    dangyuluo
        2
    dangyuluo  
       221 天前
    建立连接之前会有向 tailscale.com 的 TLS 请求,节点之间建立连接后应该是和 Wireguard 一模一样的。
    root0
        3
    root0  
       221 天前   ❤️ 1
    blog 点 laisky.com/p/tailscale/
    我只是一个搬运工
    worldquant
        4
    worldquant  
       221 天前
    适合国外没墙场景,或者国内翻国内
    smilenceX
        5
    smilenceX  
       221 天前 via Android
    应急用用可以,分流不方便。
    8520ccc
        6
    8520ccc  
       221 天前 via iPhone
    肯定会被识别的,不要疑问
    ixdeal
        7
    ixdeal  
    OP
       221 天前
    @root0 #3 请问这个会被 gfw 识别并屏蔽吗? 有实际运行的经验吗? 就三四个人需求 fq, 但是基本都是视频,流量还是比较大的。
    coffeesun
        8
    coffeesun  
       221 天前 via Android
    @ixdeal 自建 wireguard 都是救急时用,平时不敢用,怕被封了,oracle 的 vps
    alfawei
        9
    alfawei  
       221 天前 via iPhone   ❤️ 1
    别乱这样玩,玩坏了 就又少了一个好用的东西
    hs444
        10
    hs444  
       221 天前 via Android
    wireguard 流量特征很明显,肯定会被识别的
    tony1016
        11
    tony1016  
       221 天前
    意义不大,因为在国内要处理分流,需要单独的 DNS 和路由
    sakuraame
        12
    sakuraame  
       221 天前
    不能分流不方便。有次要下十几 G 的文件,用的 exit node ,没遇到问题
    lcy630409
        13
    lcy630409  
       221 天前
    @ixdeal
    基本上必封
    流量小 一般不管你 通往国外的流量一大 立马对你识别 你就会卡顿 ,识别成功 ip 就黑了
    lcy630409
        14
    lcy630409  
       221 天前
    特征太明显了 国内的一个 ip 一直和国外一个 ip 保持 tls 连接,而且流量还大
    qsnow6
        15
    qsnow6  
       221 天前
    救急可以,肯定会识别
    dacapoday
        16
    dacapoday  
       221 天前
    不要占用应急车道
    ttvast
        17
    ttvast  
       221 天前
    我都这样用了十几年了。
    yaott2020
        18
    yaott2020  
       221 天前 via Android
    当年 zerotier 也有人这么干,效果不佳。。。

    wireguard 特征非常明显,一条 iptables 就可以精准 ban
    lxxself
        19
    lxxself  
       221 天前
    曾经用过,不过不是直接用 exit node ,而是两边架设 kcp 代理,个人日常简单使用还行
    mmm159357456
        20
    mmm159357456  
       221 天前
    wireguard 精准识别,别作
    HAWCat
        21
    HAWCat  
       221 天前
    你都有境外节点了,怎么不用那些专门的伪装访问外网的工具?
    photon006
        22
    photon006  
       220 天前
    确实如楼上所说, 我之前在 oracle 搭过 wg, 时断时好很不稳, 套 udp2raw 把 udp 流量转换成 tcp 就好了, 单靠 wg 很容易挂.
    xausky
        23
    xausky  
       220 天前   ❤️ 1
    球球你用正规的翻墙协议吧,vless + reality + vision 稳的不行,就算不稳了也会有更新,各种生态也丰富,你用 tailscale 就像有人用 ssh 翻,虽然可以,但是不稳,而且用的人多了就怕 GFW 一刀切,然后连正常的 tailscale 服务也用不了了。
    YGBlvcAK
        24
    YGBlvcAK  
       220 天前 via Android
    首先速度慢,其次特征太明显,很容易封
    ixdeal
        25
    ixdeal  
    OP
       220 天前
    @photon006 #22 给个教程呗?学习实操下。
    ixdeal
        26
    ixdeal  
    OP
       220 天前
    @xausky #23 主要是 wg 翻墙速度那个爽, 我看 Youtube 的 4K 快进都不带停顿的。
    ch2
        27
    ch2  
       218 天前
    @ixdeal #26 。。。你这个需求完全没必要霍霍这个协议,有更专业的替代品
    ixdeal
        28
    ixdeal  
    OP
       218 天前
    @ch2 #27 不就是懒吗?想一个产品部署后不烦。
    CloudyKumori
        29
    CloudyKumori  
       218 天前
    会被识别,我的已经被阻断了
    ixdeal
        30
    ixdeal  
    OP
       218 天前
    @CloudyKumori #29 我的好像也被识别并开始做 qos 了,关键是我套了 CF 并且域名 ping 过去是 IPV6.
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   4919 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 07:07 · PVG 15:07 · LAX 00:07 · JFK 03:07
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.