homelab 远程访问的正确姿势?

2024-04-28 18:38:12 +08:00
 Fader10
高考结束之后打算在家里搞个 homelab ,在大学宿舍连回家里需要远程访问
目前考虑过的有这几个方案:
cloudflare zero trust:优点是安全,缺点是要经过 cf 中转,估计会很卡
tailscale:优点是可以直连
openvpn:优点也是直连,但是需要静态公网 ip ,可能会比较麻烦
zerotier:没试过,但是 v2 很多人推荐这个,不知道效果如何
各位有什么建议吗
p.s. 我自己其实倾向于 zero trust+warp 的,但是不知道能不能通过优选 ip 或者在 warp 前面先套个梯子,流量先经过科学上网节点再经过 cf 的边缘节点
5131 次点击
所在节点    程序员
52 条回复
bankroft
2024-04-28 18:39:52 +08:00
我是 ipv6+备用 tailscale
1018ji
2024-04-28 18:44:37 +08:00
@bankroft 这种就挺好,tailscale 会中断连接,我现在用 netbird
superchijinpeng
2024-04-28 18:46:21 +08:00
Tailscale
zheng0432
2024-04-28 18:46:49 +08:00
ddns 加动态公网 ip 暴露个端口就搞定了
aloxaf
2024-04-28 18:48:39 +08:00
我是 ztnet 自建 zerotier ,本来想用 tailscale 的,但是 zerotier 的配置看起来简单一点(
CivAx
2024-04-28 18:53:13 +08:00
ddns + 公网 IP +1 。CF 不是比较卡,是很卡,我的部分服务为了抹掉端口号走了 CF Proxy ,直连卡爆了,连去香港也卡,感觉 CF 带宽很低。
totoro625
2024-04-28 18:54:47 +08:00
优先公网 IPv4 公网 IPv6 tailscale NAT1IPv4
其次 frp 国内服务器; frp 经过梯子到国外服务器,再经过梯子访问
zhcode
2024-04-28 18:56:18 +08:00
natter + wg
dode
2024-04-28 19:09:34 +08:00
ddns 光猫&路由器端口映射 ipv4
wireguard 直接从外面连回家

备用
手机&家宽都有 IPv6 直连功能了
dhuzbb
2024-04-28 19:21:21 +08:00
所有第三方服务的远程访问方案个人都不推荐。理由主要从速度、安全性、便捷性三个方面考虑如下:

1. 速度方面。cloudflare 、tailscale 、zerotier 、frp 、蒲公英等所有需要第三方服务器中转的,速度都不太行。
2. 安全性方面。数据经过了第三方服务安全性无法保障不太安全。其次内网服务暴露在公网上,相当于在公网上裸奔。
3. 便捷性方面,最好能和在家里访问家里的局域网服务一样。或者能够一键连接访问家里的网络。

我实践了很多,最后使用的最理想的方案:公网 IP ( ipv4/ipv6 ) + wireguard + ddns 。

这个方案是如何保证上述三点的呢?

1. 速度方面。公网 IP 直连,比所有第三方服务都要快。只受限于家里的上传带宽速度。在外看视频都没啥问题。
2. 安全性方面。不经过任何的第三方服务。且 wireguard 是开源软件,安全性有保障。其次,路由器上只需要对外暴露一个 wireguard 的 连接端口,其他任何内网服务的端口都不用暴露在公网上。别人想扫描爆破都没办法。
3. 便捷性方面。可以将 wireguard 理解为一个 vpn 服务。使用时,只需 wireguard 一键连接家里的网络即可。家里内网服务的 IP 都不用更改即可访问。就和在家里访问家里局域网一样的,没有任何区别,不用改变自己的使用习惯。

上面的方案还带来了一个额外的优势,就是可以通过家里的网络上外网(如果家里部署了外网的服务)。
zthxxx
2024-04-28 19:21:50 +08:00
Tailscale +1
pagxir
2024-04-28 19:22:03 +08:00
可以搞一个自动集成的方案 ipv6+frp/xtcp+cf zero trust ,让程序自动选,那个能用用哪个,那个快选哪个
arischow
2024-04-28 19:44:22 +08:00
需要公网( NAS )的 DDNS
不需要公网(家里路由)的 Tailscale
Augix
2024-04-28 19:59:35 +08:00
公网 IP+WireGuard ,备用 Tailscale+Headscale(自建主控和 DERP 中继)
非开源或者不能直连的方案都不考虑
Donahue
2024-04-28 20:23:44 +08:00
ipv6+ddns 应该是最好的了, 域名整个 6 7 位的数字域名 10 多块一年, ipv6 公网 ip 一般都有
Jimmyisme
2024-04-28 20:43:40 +08:00
@dhuzbb 中肯的,没有公网 v4 也有公网 v6 了。并且现在大学都是标配 v6 (有可能免流量,我们学校 30 块 150G ,走 v6 不计流量),可以多了解以下 v6
yanghanlin
2024-04-28 20:56:12 +08:00
@dhuzbb Tailscale 就是基于 Wireguard 的方案,如果有公网 IP 也是直连的; Tailscale 除了官方的 coordination server 其他应该都是开源的,coordination server 也可以换用开源的 Headscale
ysicing
2024-04-28 21:30:34 +08:00
混合来,

主力是 tailscale ,其次是 wireguard ,再其次是 cft ,最后是哪吒监控 ssh
dhuzbb
2024-04-28 21:33:48 +08:00
@yanghanlin 我自己用过,个人感觉不太好用吧。Tailscale 属于商业产品,说不定哪天就给你限制连接的台数,限制速度之类的。直接使用 Wireguard 更加方便。docker 一键部署带管理界面的。https://github.com/wg-easy/wg-easy
chenjies
2024-04-28 21:37:49 +08:00
ddns+公网 ip+指定端口的 ip 白名单。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://ex.noerr.eu.org/t/1036498

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX