我永远喜欢框框 发表于 2022-11-22 01:10

eezz 发表于 2022-11-22 01:26

用过,能,开销略小于z

xigins 发表于 2022-11-22 01:59

好用,无敌zsbd

ZNARF 发表于 2022-11-22 09:03

我这zerotier能打通的Tailscale不一定能通

jsntit 发表于 2022-11-22 09:07

Tailscale 节点在国外
功能肯定比zerotier强,可以作为企业组网

ynkmsnake 发表于 2022-11-22 09:53

底层是wireguard,确实比较好用,但是服务器端是私有的,有的人会比较在意。还有这个是收费的,好像和zero一样是20个设备。如果可以折腾,可以试试headscale

sillencehitman 发表于 2022-11-22 10:29

本帖最后由 sillencehitman 于 2022-11-22 10:50 编辑

tailscale打洞能力弱于zerotier,但是打洞成功以后,延时比zerotier稍微小一点

开启ipv6可以加快tailscale打洞

archimedes 发表于 2022-11-22 10:35

Tailscale延时小于zerotier,但是有些业务不支持,比如parsec。

ZNARF 发表于 2022-11-22 11:27

突然想起来这个的好处好像是有一个开源版本,可以自己搭

cyberspace13 发表于 2022-11-22 13:14

底层不就是wireguard ,有公网ip的直接起个wireguard 就行

csrutil 发表于 2022-11-22 13:28

sillencehitman 发表于 2022-11-22 10:29
tailscale打洞能力弱于zerotier,但是打洞成功以后,延时比zerotier稍微小一点

开启ipv6可以加快tailscale ...

何出此言,打洞成功是直连,直连的话,怎么会有差异?

csrutil 发表于 2022-11-22 13:37

我用tail很久了,打洞非常顺畅(移动宽带,坐标江苏)。底层是wireguard,走的是用户层,非内核层面。内核层面的话,效率会更好。打通之后,双方直连,因为是udp,有可能会被qos,不再赘述。此类产品,我用过无数种,n2n,zerotier, wireguard,nebula等,最后停在tail。tail源代码开源,可以自己编译,而且我还提了一些issues。

- tail默认是iptables, 22.03 OpenWrt 默认用的是fw4,有可能有兼容问题(我自己魔改的,没问题
- tail可以走 userspace-network,跑在docker里面

sillencehitman 发表于 2022-11-22 15:44

csrutil 发表于 2022-11-22 13:28
何出此言,打洞成功是直连,直连的话,怎么会有差异?

对比出来的,我T和Z双线备份

wu0lei 发表于 2022-11-22 20:53

已经用上了 比较好用 也可以自己搭建开源的

lymanrb 发表于 2022-11-22 21:07

ZNARF 发表于 2022-11-22 11:27
突然想起来这个的好处好像是有一个开源版本,可以自己搭

headscale,要自己折腾,android 客户端还不太成熟

archimedes 发表于 2022-11-22 22:37

各位大哥,搭车问个问题:
以前用parsec搭配tailscale很完美,但是现在tailscale内网连内网就被报6023,请问怎么解决?

yanggis 发表于 2022-11-22 23:02

还可以,稳定性肯定不如zerotier,这玩意最大的问题就是不支持多服务器,只要你的中心服务器IP被封,立刻网络全部瘫痪。
zerotier可以自己搭建moon节点中继,而且zerotier本身具有多个服务器,论稳定性肯定tailscale不如zerotier。只是zerotier现在限制服务器数量,只能放弃了。目前用nebula,不如zerotier,聊胜于无。
页: [1]
查看完整版本: Tailscale 有人用过吗?