Any PC abroad as a VPN

Assume

某处的WiFi是Japan IP,你有一台PC在这里放着,你想在公司外面使用个人电脑的时候,也能走Japan的代理

我们需要用到 TailScale:

:star2:一、原理解释(简单明白版)

  • Tailscale 帮你在两台没有公网IP的电脑之间,建立一条加密的虚拟内网隧道
  • 两台电脑安装了 Tailscale 后,就像处在同一个局域网里,可以互相访问了。
  • 你可以让中国的电脑,通过这条隧道访问日本的电脑,日本电脑再代理访问外网。
  • 也可以让日本电脑开启 Exit Node,让中国电脑全局流量通过日本机子出国!

:star2:二、详细操作步骤

步骤 1. 注册 Tailscale 账号

  • 打开官网:https://tailscale.com/
  • 点击【Sign Up】,用 Google 账号 / Microsoft 账号 登录。
    • (可以注册新的谷歌账号,很快的)
  • 登录完成后,你就有一个 Tailscale 网络 了。

步骤 2. 两台电脑都安装 Tailscale

  • 日本电脑、中国电脑各自打开:
  • 下载 Windows 版客户端,安装。

安装完之后,启动 Tailscale,登录同一个账号

(一定要登录同一个,这样才属于同一个内网)


步骤 3. 检查是否互联成功


步骤 4. 设置日本电脑为 Exit Node(让流量走日本)

日本电脑上:

  1. 打开 Tailscale 客户端,点击【菜单】-【Settings】。
  2. 找到【Exit Node】设置,勾选 Allow this device to be an exit node,勾选 run exit node 运行(或者你也可以用命令行运行 tailscale up --advertise-exit-node)
  • 意思是允许别的设备通过我这台机器上网。
  1. 在Web控制台里面勾选 Use as exit node

然后中国电脑上:

  1. 打开 Tailscale 客户端。
  2. 在【Route Settings】里,选择“使用 Exit Node”,选日本那台机器(或者你也可以用命令行运行 tailscale up --exit-node=<exit-node-ip>)
  3. 如果要取消路由,可以在界面上选择None,或者运行 tailscale up --exit-node= 等号后面留空即可。

这样,你的中国电脑的所有流量都会通过日本的电脑出去了,相当于日本出口了,效果跟VPN一模一样


(可选)步骤 5. 只转发部分流量?

如果你只想让某个端口走代理,不想全局?
可以在中国电脑上安装 Proxifier,设置规则:

  • 让指定程序或者端口走到日本机子的 Tailscale IP + socks5代理端口(日本机子上自己开一个代理服务器,比如 clash / v2ray / ssh -D

如果需要我可以继续教你怎么做!


:zap:总结

[中国电脑] ---(Tailscale虚拟网)--> [日本电脑] ---(外网)--> [互联网]
  • 两台电脑通过 Tailscale 直接互联
  • 日本电脑可以开 Exit Node,让中国电脑出国
  • 也可以开代理,定向流量转发

:rocket:最终效果

  • 免公网IP!
  • 无需租VPS!
  • 流量加密!
  • 速度很快!
  • 免费!(小规模使用)

话说tailscale和zt有什么联系?感觉功能差不多,但是不知道实现方式是什么,有什么差别

底层原理区别暂不清楚,但是tailscale自带对exit node的支持,可以直接让其他节点的流量走exit node(自带vpn支持,不需要自己手动搭tunnel了)

ChatGPT+Websearch的回答,看起来比较靠谱:

ZeroTier 和 Tailscale 都是流行的虚拟专用网络(VPN)解决方案,旨在实现跨地域的安全组网。它们都支持点对点连接、NAT 穿透和端到端加密,但在架构、协议、安全性和使用体验等方面存在显著差异。(极客之音, right.com.cn)


:link: 共同点

  • 点对点连接:两者都支持设备之间的直接通信,减少中继依赖,提高连接效率。
  • NAT 穿透:都具备穿透防火墙和 NAT 的能力,确保在复杂网络环境下的连接稳定性。
  • 端到端加密:通信数据均经过加密处理,保障数据传输的安全性。
  • 跨平台支持:均提供 Windows、macOS、Linux、iOS 和 Android 等主流平台的客户端。(CSDN Blog)

:gear: 架构与协议

  • ZeroTier:采用自定义协议,构建了两个虚拟层:VL1(虚拟第1层)用于加密通信和身份验证,VL2(虚拟第2层)实现类似 VXLAN 的功能,支持多播和基于规则的安全策略。(CSDN)

  • Tailscale:基于标准的 WireGuard 协议,利用中心化的协调服务器进行设备认证和密钥管理,简化了配置过程。(CSDN)


:closed_lock_with_key: 安全性与身份验证

  • ZeroTier:使用自定义的加密机制,每个节点拥有唯一的 ZeroTier 地址。目前不支持单点登录(SSO)和多因素认证(MFA),密钥管理相对手动。(right.com.cn, CSDN)

  • Tailscale:集成了主流的 SSO 提供商(如 Google、Microsoft AzureAD、Okta),支持 MFA,自动进行密钥轮换,符合零信任安全模型。(CSDN)


:hammer_and_wrench: 配置与管理

  • ZeroTier:提供基于 Web 的管理界面,用户需手动添加节点和配置网络规则。(51CTO Blog)

  • Tailscale:安装后通过 SSO 登录即可自动加入网络,支持 MagicDNS(通过设备名称访问)和 Exit Nodes(指定流量出口)等功能,管理更为简便。(right.com.cn)


:rocket: 性能与稳定性

  • ZeroTier:在建立对等连接后,提供低延迟和高吞吐量的通信。(CSDN)

  • Tailscale:性能与 ZeroTier 相近,利用 WireGuard 的高效性,在大多数环境下表现良好。(CSDN)


:moneybag: 成本与开源性

  • ZeroTier:核心组件开源,免费版本支持最多 50 个节点,适合中小规模部署。

  • Tailscale:免费版本支持最多 20 个设备,提供商业订阅计划,适合企业级应用。


:bar_chart: 总结对比

特性 ZeroTier Tailscale
协议 自定义协议 WireGuard
架构 分布式 + 根服务器 中心化协调服务器
安全性 手动密钥管理,无 SSO/MFA 支持 SSO/MFA,自动密钥轮换
配置与管理 手动配置,Web 管理界面 自动配置,支持 MagicDNS 和 Exit Nodes
性能 高性能,低延迟 高性能,低延迟
开源性 核心开源 部分开源
免费节点数 最多 50 个 最多 20 个 (right.com.cn, CSDN Blog, 51CTO Blog, right.com.cn, CSDN)

:white_check_mark: 选择建议

  • 选择 ZeroTier:如果您需要更高的配置灵活性,或在需要自定义网络规则和拓扑的场景下,ZeroTier 是一个不错的选择。(dashen.wang)

  • 选择 Tailscale:如果您更看重易用性、安全性和快速部署,尤其是在已有 SSO 系统的企业环境中,Tailscale 更为适合。

根据您的具体需求和技术背景,选择最适合的解决方案将有助于构建高效、安全的虚拟网络。

1 个赞