一个有点刑的想法, Tailscale 的 Exit Node 功能能否转发经过了 clash 的流量?

257 天前
 chowdpa02k413

最近本人在把内网穿透方案从 Zerotier 逐步迁移到 Headscale ,原因无它,拥抱 wireguard 以及无限设备数量,以及 SmartDNS 的配置比 Zeronsd 简单很多,不用再去记 IP 地址了。

Tailscale 的性能和打洞能力确实非常非常强,今天在进一步探索这个东西时发现了 Exit Node 这个功能,它本身初衷是用于做网域隔离的,让流量通过某台机器全部转发,完全原教旨主义的 VPN 。

我在想这个功能某种程度上是否能够给我名下的设备做应急科学上网,就像是:

[终端设备]→(Tailscale)→[Exit Node 机器]→[Clash TUN 网卡/Socks5 Proxy]→[物理网卡]→[目标网站(Google etc.)]

目前测试来说,默认情况下 Exit Node ,或者说 Tailscale 的网络策略都是默认直接将出口流量送到物理网卡,似乎没有什么 behind proxy 之类的设置(在 Windows 端),尝试直接打开 TUN 似乎行不通。

(当然,我知道如果打开 allow lan 之后直接在 system proxy 填 clash 端口就好了,但是通过 Exit Node 实现网域隔离+无感科学上网毕竟是个更好的愿景)

1808 次点击
所在节点    互联网
6 条回复
1423
257 天前
Tailscale 的 wairguard 跑在用户态,比内核的 wireguard 性能差很多
组网了随便起个代理就能当出口,zt 一样能做到

IP 层组网最完美的应该是内核 wireguard + 附加程序打洞修改 IP 端口
或者未来 zt 进内核?,感觉不太可能
Eloxt
257 天前
是可行的,我在一台装有 OpenClash 的 OpenWRT 路由器上安装 Tailscale ,如果把它设置成 Exit Node 可以达成你的想法
noqwerty
257 天前
chowdpa02k413
257 天前
@Eloxt 目前我的考究发现,Tailscale client 默认是遵循系统的 proxy 设定的,也就是它的 STUN 信令交换之类的事务都会走系统代理连接( DERP 暂时未知),能够在 Clash Log 里发现记录。

但是在 Windows 客户端做 Exit Node 的情况下,我发现 Exit Node 的流量似乎并没有遵循代理,难道只有 Linux 平台可以这么操作?抑或是我自己的配置可能有点问题
1423
257 天前
@noqwerty 是差很多,我自己都有用的.
高端硬件无所谓,比如文中的测试环境是 c6i.8xlarge ,32 vCPU 64G 内存
但在我的 GL-AXT1800 路由器上, Tailscale 很难超过 200Mbit
mrzhu
68 天前
@chowdpa02k413 我现在就在弄,手机在组网的情况下,没法开代理。没找到什么教程,可以让手机使用 pc 作为代理。请问 op 有什么办法可以解决代理的问题吗?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/968283

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX