有点想和 zerotier/tailscale 碰一碰了

2024-07-08 22:51:32 +08:00
 lanthora

小工具 Candy 最初做出来的时候没想跟这两个庞然大物比较.现在貌似可以放在一起讨论了.

功能:

运行环境:

提问: 有哪些你在使用的 zerotier/tailscale 的核心功能我这个软件还不支持.

5913 次点击
所在节点    分享创造
35 条回复
laminux29
2024-07-08 23:16:21 +08:00
没公网 IPv4 时,zerotier/tailscale 有免费额度。这才是它们的核心竞争力。

如果都有公网 IPv4 ,更好的选择是企业级 VPN 方案。

如果收费,淘宝上一堆自建端口映射的服务,比这两玩意稳定。
0o0O0o0O0o
2024-07-08 23:16:23 +08:00
没试用,只能说出两点肉眼可见的无法取代:移动端,打磨这个应该很费精力; E2EE 承诺,这个我在文档里只找到一句"用 UDP 建立和使用对等连接过程中,也存在特定格式的消息,这些消息全程加密",这很没有什么说服力,毕竟这个项目不像同行依赖于成熟的 wireguard(-go),并且我认为这个特性是很难在后期新增的,而对我来说组网工具是很需要建立信任的东西。

别的很多都是可以慢慢堆上去的特性细节就不提了。

我能看到的亮点是加入了混淆,但这只是我作为墙内用户的一种偏好,它实际上是否合理还需要让专业的人评价一下。

以上只是我浏览几分钟后的想法。
ferock
2024-07-09 00:03:17 +08:00
中继怎么建?
wheat0r
2024-07-09 00:04:35 +08:00
zerotier 为例,可以自建,也可以不自建,还可以只建一点,灵活度太好了。
全自建的方案终归只会有很少的人会用。
我一直在用 zerotier ,并且只自建 moon ,因为我不信任自己组网的可靠性。
adrianzhang
2024-07-09 00:27:48 +08:00
有意思的是介绍里的 anti-censorship
想想 naiveproxy 区分于其他工具的特点,不知道你的这个工具有这样的特点吗?
lanthora
2024-07-09 07:40:23 +08:00
@0o0O0o0O0o
移动端有必要搞,但是自己精力有限,就一直拖着了
E2EE 确实没有,全加密只是为了过墙的,不依赖 wg 也是因为你后面提到的墙内用户的偏好,因为不这样出国组网就可能用不了
lanthora
2024-07-09 07:43:59 +08:00
@ferock 在网络环境好(有公网 IP 或者 NAT1)的地方部署一个普通的客户端
lanthora
2024-07-09 07:46:24 +08:00
@adrianzhang 没有像 naiveproxy 那么明确的方案,只是在设计流量的时候绕过了目前已知的防火墙规则
lanthora
2024-07-09 07:56:05 +08:00
@wheat0r 其实我这个也有一个公开服务端可以用,只是目前大部分用户都在自建所以没提
adrianzhang
2024-07-09 08:28:09 +08:00
@lanthora 最近这些天,WireGuard 协议被大规模干扰,原因是 CF Warp 翻墙(基于 WG ),连带 Tailscale (同样基于 WG )也倒霉。有些人可能说他们的还能用,那只不过棒子还没打到头上。Zerotier 似乎没人说有问题,但如果开始管制则也难保。如果想做到抗审查,很重要一点是,能不能把特征消除。
mercury233
2024-07-09 08:56:25 +08:00
tcp only ,用于避免运营商对 udp 的 qos
Tink
2024-07-09 09:13:34 +08:00
可以做备用
lanthora
2024-07-09 10:31:54 +08:00
@adrianzhang 没有特征本身也是一种特征,这个只能走一步看一步.
adrianzhang
2024-07-09 10:58:12 +08:00
@lanthora #13 这里说的没特征是模仿其他必要协议的流量
lanthora
2024-07-09 11:55:23 +08:00
@adrianzhang em...你可以稍微看一下现在已有的实现效果..没有必要去专门模仿其他协议,这个协议本身就是很大众的,至少从最外层看是这样的.
adrianzhang
2024-07-09 12:57:44 +08:00
@lanthora 好的。很乐意试试
yingyueqingquan
2024-07-09 20:51:57 +08:00
我是在国内组网使用的,没出国外,同时使用 wireguard 和 candy ,candy 的 windows 命令行客户端不是很稳定,一天会掉线几次,一有报错就自动退出,感觉没有重新协商上线机制,我用的 nssm 保活,在 docker 服务端看到重上线。同时 wireguard 就没有问题。
yingyueqingquan
2024-07-09 21:03:12 +08:00
candy 优势在于不像 wireguard 容易被抓包软件和 dpi 识别出是 vpn ,模拟了 wss 流量。另外好像 candy 不能把流量转发出去,只能在几个 vpn 节点的 ip 间流传?我当时在 windows 和另一个 openwrt 节点互相添加了对方路由,但是访问不了对方。
smallparking
2024-07-09 22:16:14 +08:00
tailscale 的 acl 我是刚需,不知道你这个有没有
lanthora
2024-07-09 22:26:10 +08:00
@yingyueqingquan 看样子你应该是一个很早期的用户了,你提到的问题应该都已经解决了.

客户端的设计的是如果没法正常收到心跳就退出进程.现在的 GUI 能够做到再不退出进程的情况下重连,如果是用命令行的话,可以用 --restart=x 参数,x 指重连的时间间隔.也可以不退出进程了

candy 不是在模拟 wss 流量,它就是真正的 wss 流量.

最近的版本也能把流量转发出去了.就是最上面提到的多个局域网组网,可以在最新版本的服务端里看到相关的参数.

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1055789

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX