功能肯定比zerotier强,可以作为企业组网 底层是wireguard,确实比较好用,但是服务器端是私有的,有的人会比较在意。还有这个是收费的,好像和zero一样是20个设备。如果可以折腾,可以试试headscale 本帖最后由 sillencehitman 于 2022-11-22 10:50 编辑
tailscale打洞能力弱于zerotier,但是打洞成功以后,延时比zerotier稍微小一点
开启ipv6可以加快tailscale打洞 Tailscale延时小于zerotier,但是有些业务不支持,比如parsec。 突然想起来这个的好处好像是有一个开源版本,可以自己搭 底层不就是wireguard ,有公网ip的直接起个wireguard 就行 sillencehitman 发表于 2022-11-22 10:29
tailscale打洞能力弱于zerotier,但是打洞成功以后,延时比zerotier稍微小一点
开启ipv6可以加快tailscale ...
何出此言,打洞成功是直连,直连的话,怎么会有差异? 我用tail很久了,打洞非常顺畅(移动宽带,坐标江苏)。底层是wireguard,走的是用户层,非内核层面。内核层面的话,效率会更好。打通之后,双方直连,因为是udp,有可能会被qos,不再赘述。此类产品,我用过无数种,n2n,zerotier, wireguard,nebula等,最后停在tail。tail源代码开源,可以自己编译,而且我还提了一些issues。
- tail默认是iptables, 22.03 OpenWrt 默认用的是fw4,有可能有兼容问题(我自己魔改的,没问题
- tail可以走 userspace-network,跑在docker里面 csrutil 发表于 2022-11-22 13:28
何出此言,打洞成功是直连,直连的话,怎么会有差异?
对比出来的,我T和Z双线备份 已经用上了 比较好用 也可以自己搭建开源的 ZNARF 发表于 2022-11-22 11:27
突然想起来这个的好处好像是有一个开源版本,可以自己搭
headscale,要自己折腾,android 客户端还不太成熟 各位大哥,搭车问个问题:
以前用parsec搭配tailscale很完美,但是现在tailscale内网连内网就被报6023,请问怎么解决? 还可以,稳定性肯定不如zerotier,这玩意最大的问题就是不支持多服务器,只要你的中心服务器IP被封,立刻网络全部瘫痪。
zerotier可以自己搭建moon节点中继,而且zerotier本身具有多个服务器,论稳定性肯定tailscale不如zerotier。只是zerotier现在限制服务器数量,只能放弃了。目前用nebula,不如zerotier,聊胜于无。
页:
[1]