关于使用黑群晖使用tailscale内网穿透的个人感受
原文:https://post.smzdm.com/p/akk2rm34/ 2023-03-04 19:07:06 8点赞 83收藏 9评论
自此折腾到了NAS以来,就在多个内网穿透的工具之中想选择一个简单有稳定的。说白了就是想白嫖还想简单方便的。最开始入坑的时候有一台白群晖,然后用着白群晖的域名在加上我的联通宽带给了一个动态公网IP,这样设置一下路由器的端口转发从而带着家里的设备实现了内网穿透。后来折腾了一台黑群晖,又用黑群晖当监控管理机接管了几个摄像头,摄像头的app要回看之类的增值服务又会收费。外加使用移动电话卡送的是移动大内网。内网穿透的需求有浮现在来了。作为一名新手菜鸟接触了zerotier这个简单方便还免费的内网穿透工具。奈何这个工具不是很稳定,有时候能连上有时候就连不上。直到前些日子接触到tailscale这个内网穿透的工具。没错,我移情别恋了,从zerotier 阵营转向了 Tailscale,是渣男没错了。但是想能畅快的使用Tailscale这个工具需要几个条件,1、需要有一个gmail的邮箱,2、如果你是ios系统和macOS的用户还需要一个美区的账户。3、最好你可以访问谷歌应用商店。不知道怎么搞定这三个条件的值友可以关闭窗口不看接下来的废话了。
Tailscale是什么
我复制粘贴了一下其他大佬对Tailscale 的解释,Tailscale是一种基于 WireGuard 的虚拟组网工具,和 Netmaker 类似,最大的区别在于 Tailscale 是在用户态实现了 WireGuard 协议,而 Netmaker 直接使用了内核态的 WireGuard
开箱即用
无需配置防火墙
没有额外的配置
高安全性/私密性
自动密钥轮换
点对点连接
支持用户审查端到端的访问记录
在原有的 ICE、STUN 等 UDP 协议外,实现了 DERP TCP 协议来实现 NAT 穿透
基于公网的控制服务器下发 ACL 和配置,实现节点动态更新
通过第三方(如 Google) SSO 服务生成用户和私钥,实现身份认证
简而言之,我们可以将 Tailscale 看成是更为易用、功能更完善的 WireGuard。
废话不多说开始简单说一下怎么使用,打开这个网址https://login.tailscale.com
然后用你的谷歌账户登录,登录之后的界面
接下来就是要安装群晖端上的tailscale,这里我用最简单方式,有些大佬用命令,或者docker安装,我不会我用嘴土的方式打开这个网址https://pkgs.tailscale.com/stable/#spks
选择你自己群晖的版本下载,然后在打开你的群晖管理界面选择红色圆圈里的手动安装
然后在群晖管理界面就会出现tailscale这个应用,接着打开这个应用输入你的谷歌邮箱的账户,群晖上就设置完毕了。在回到tailscale的管理界面,tailscale默认会每个设备的密钥在180天后会过期,如果设备确定要长期使用记得要关闭密钥过期(Disable key expiry),在Tailscale控制台中对需要操作的设备设置Enable key expiry即可。
群晖端的已经设置好了接下来就设置移动端的,以安卓为例,下载tailscale的apk文件。我是在谷歌的应用商店下载的安装之后也是跟群晖一样输入谷歌账户登录,之后就可以在tailscale的管理后台看见出现了一个移动端的设备。tailscale默认会每个设备的密钥在180天后会过期,所以每添加一个新的设备如果常用就要设置一下关闭秘钥过期如上图所示。ios系统和macOS系统就需要一个美区的账户然后下载app。设置方式都是一样的都是直接登录你的谷歌账户,Tailscale最多可以免费添加20个设备。
总结
Tailscale的部署相对于zerotier,我个人感觉非常的类似。使用体验了2个月左右都能轻松访问到就目前来说在,多数网络下也稳定可用。也能满足我的使用场景。希望能给有需要的人一些帮助,我也是刚接触这个工具有说不对的地方请大佬可以指正。
作者声明本文无利益相关,欢迎值友理性交流,和谐讨论~