1
Livid MOD Tailscale 把这些功能都界面里实现好了,底层也是 wg 。
|
2
lx0319 233 天前
对 推荐 tailscale
|
5
jstony 233 天前
tailscale 和 zerotier 之间怎么选?
|
7
conglovely 233 天前
推荐用 tailscale 用 github 账号同步就很完美
|
8
SenLief 233 天前
tailscale 无法和 vpn 一起用这个有点烦。
|
9
loveqianool 233 天前 via Android
|
10
ovoo 233 天前 via Android
能不能访问 OpenVPN 网段?
能。 如何实现? 1. wireguard:云服务器端打开 IP 转发,内网主机客户端配置文件 AllowedIPs 属性加入 OpenVPN 网段即可。 2. tailscale: 云服务器端 tailscale 添加 --advertise-routes 启动参数值为 OpenVPN 网段,内网主机 tailscale 客户端勾选 Use Tailscale subnets 即可。 |
11
cdlnls 233 天前 via Android
能实现,需要配好 ip 转发和路由
|
14
ovoo 233 天前 via Android
例子我没法给你。emmm 建议看文档,两种方式都很简单的
|
15
ovoo 233 天前
@rainABC
例子: ### 服务器端配置 ``` # /etc/wireguard/wg0.conf [Interface] PrivateKey = PrivateKey Address = 10.0.0.1/24 ListenPort = 51820 # packet forwarding PreUp = sysctl -w net.ipv4.ip_forward=1 # packet masquerading PreUp = iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE PostDown = iptables -t nat -D POSTROUTING -o wg0 -j MASQUERADE # remote client [Peer] PublicKey = PublicKey AllowedIPs = 10.0.0.2 PersistentKeepalive = 25 ``` ### 客户端配置 ``` # /etc/wireguard/wg0.conf [Interface] PrivateKey = PrivateKey Address = 10.0.0.2/32 # relay server [Peer] PublicKey = PublicKey Endpoint = serverIP:51820 AllowedIPs = 10.0.0.0/24, OpenVPN CIDR PersistentKeepalive = 25 ``` 自行替换成对的 PrivateKey 和 PublicKey ,serverIP ,OpenVPN CIDR |
16
fanxasy 233 天前
tailscale 可以写成 surge 的 wireguard proxy 吗
|
17
pljhonglu 233 天前
AllowedIPs 可以实现内网互联
|
18
kalayygl001 233 天前
AllowedIPs = 0.0.0.0 上网就从远程服务器出去
|