使用 Tailscale 把你的设备组网

15 小时 47 分钟前
 mastergo

这几天在 Claude Code 的帮助下,使用 Tailscale 把自己的 iPhone 、Macbook 、OpenWRT 、Nas 、日本 VPS 主机拉到了同一个局域网内,并且统一使用日本 VPS 主机作为 Exit Node 出口,并且在其上配置了 MosDNS 分流。

于是,现在就可以在任意设备上只开启 Tailscale 就实现组网和聪明上网。很重要的一点就是,IP 频繁变动很容易触发 Claude 风控封号,我们也很难做到 24 小时都开着稳定聪明代理,基于 Tailscale 的这个方案这是可以 24 小时多设备开着,并且保证 IP 一致。

你出门在外就可以指挥运行在 Mac mini 上的 Claude Code 干活,顺便访问一下家里 Nas 上的文件。

我还针对这个方案做了一个实时监控页面,使用的 xAI 的风格。这么一通折腾,我感觉很快乐。

https://tailscale.com

1008 次点击
所在节点    奇思妙想
21 条回复
Livid
15 小时 46 分钟前
是的,Tailscale 太好用了。
5200
15 小时 41 分钟前
国内主机商开始在清理这种软件了
m1nm13
15 小时 37 分钟前
你一个 wireguard 协议还要翻墙? 分分钟封 IP

你要是用了 tailscale 官方中转, 那你就是导致 tailscale 在国内几乎不可用的推手
zooo
15 小时 37 分钟前
听说 Tailscale 很牛,不知道在国内用会不会被封,体验好不好
flyxq
15 小时 35 分钟前
Exit Node 用来科学上网应该是不太好
Hitori0221
15 小时 16 分钟前
Tailscale exit node 用来当代理有点雷霆,除非你没有生活在有网络审查的地区
zhangyoucaiyo
14 小时 54 分钟前
我选择 zerotier github 有自定义 plante 的项目
x86
14 小时 52 分钟前
我用 zerotier 稳定几年了
anubu
14 小时 44 分钟前
在公网自建一个 headscale 还是有必要的,不管是当做中转还是控制平面备份。最近 easytier 用的多一些,感觉 p2p 更可控。
dacapoday
14 小时 33 分钟前
别滥用 tailscale 翻墙, 也别推荐给别人, 自己知道就行.
hallomou
14 小时 29 分钟前
为什么要用 Exit Node 来过墙...
shakaraka
14 小时 29 分钟前
tailscale 走的是 wg 协议。这个对防火长城来说等于裸奔。不然怎么会有专业的翻墙工具
mcluyu
14 小时 20 分钟前
别搞的我到时候连回家里设备都用不了了, "使用日本 VPS 主机作为 Exit Node 出口", 那你不是所有非局域网流量都要往日本跑一圈吗
longxinglink
14 小时 16 分钟前
很有参考价值,国内用 Cloudflared Tunnel 可能更方便一些?
madtwilight
14 小时 6 分钟前
感觉直接 Tailscale 到日本不太行(过墙),Exit Node 还是弄到家里,家里设备上挂梯子到 VPS
jimmy203308
13 小时 58 分钟前
你的日本 vps 的 ip 过几天就访问不了了
cheese
13 小时 55 分钟前
wireguard 裸奔过墙,何必呢。你不如 exit 到一台 fq 设备上用对抗性更好的协议过墙
touzi
13 小时 50 分钟前
我前两天刚实现一模一样的方案. 但目的不同. 哈哈哈
ff521
13 小时 47 分钟前
exit 设备建议放在有公网 ip 的设备,该设备上再安装代理
mastergo
12 小时 51 分钟前
@mcluyu 自己的服务器做中继

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1204029

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX