
小工具 Candy 最初做出来的时候没想跟这两个庞然大物比较.现在貌似可以放在一起讨论了.
功能:
运行环境:
提问: 有哪些你在使用的 zerotier/tailscale 的核心功能我这个软件还不支持.
1 laminux29 2024-07-08 23:16:21 +08:00 没公网 IPv4 时,zerotier/tailscale 有免费额度。这才是它们的核心竞争力。 如果都有公网 IPv4 ,更好的选择是企业级 VPN 方案。 如果收费,淘宝上一堆自建端口映射的服务,比这两玩意稳定。 |
2 0o0O0o0O0o 2024-07-08 23:16:23 +08:00 没试用,只能说出两点肉眼可见的无法取代:移动端,打磨这个应该很费精力; E2EE 承诺,这个我在文档里只找到一句"用 UDP 建立和使用对等连接过程中,也存在特定格式的消息,这些消息全程加密",这很没有什么说服力,毕竟这个项目不像同行依赖于成熟的 wireguard(-go),并且我认为这个特性是很难在后期新增的,而对我来说组网工具是很需要建立信任的东西。 别的很多都是可以慢慢堆上去的特性细节就不提了。 我能看到的亮点是加入了混淆,但这只是我作为墙内用户的一种偏好,它实际上是否合理还需要让专业的人评价一下。 以上只是我浏览几分钟后的想法。 |
3 ferock PRO 中继怎么建? |
4 wheat0r 2024-07-09 00:04:35 +08:00 zerotier 为例,可以自建,也可以不自建,还可以只建一点,灵活度太好了。 全自建的方案终归只会有很少的人会用。 我一直在用 zerotier ,并且只自建 moon ,因为我不信任自己组网的可靠性。 |
5 adrianzhang 2024-07-09 00:27:48 +08:00 有意思的是介绍里的 anti-censorship 想想 naiveproxy 区分于其他工具的特点,不知道你的这个工具有这样的特点吗? |
6 lanthora OP |
8 lanthora OP @adrianzhang 没有像 naiveproxy 那么明确的方案,只是在设计流量的时候绕过了目前已知的防火墙规则 |
10 adrianzhang 2024-07-09 08:28:09 +08:00 @lanthora 最近这些天,WireGuard 协议被大规模干扰,原因是 CF Warp 翻墙(基于 WG ),连带 Tailscale (同样基于 WG )也倒霉。有些人可能说他们的还能用,那只不过棒子还没打到头上。Zerotier 似乎没人说有问题,但如果开始管制则也难保。如果想做到抗审查,很重要一点是,能不能把特征消除。 |
11 mercury233 2024-07-09 08:56:25 +08:00 tcp only ,用于避免运营商对 udp 的 qos |
12 Tink PRO 可以做备用 |
13 lanthora OP @adrianzhang 没有特征本身也是一种特征,这个只能走一步看一步. |
14 adrianzhang 2024-07-09 10:58:12 +08:00 @lanthora #13 这里说的没特征是模仿其他必要协议的流量 |
15 lanthora OP @adrianzhang em...你可以稍微看一下现在已有的实现效果..没有必要去专门模仿其他协议,这个协议本身就是很大众的,至少从最外层看是这样的. |
16 adrianzhang 2024-07-09 12:57:44 +08:00 @lanthora 好的。很乐意试试 |
17 yingyueqingquan 2024-07-09 20:51:57 +08:00 我是在国内组网使用的,没出国外,同时使用 wireguard 和 candy ,candy 的 windows 命令行客户端不是很稳定,一天会掉线几次,一有报错就自动退出,感觉没有重新协商上线机制,我用的 nssm 保活,在 docker 服务端看到重上线。同时 wireguard 就没有问题。 |
18 yingyueqingquan 2024-07-09 21:03:12 +08:00 candy 优势在于不像 wireguard 容易被抓包软件和 dpi 识别出是 vpn ,模拟了 wss 流量。另外好像 candy 不能把流量转发出去,只能在几个 vpn 节点的 ip 间流传?我当时在 windows 和另一个 openwrt 节点互相添加了对方路由,但是访问不了对方。 |
19 smallparking 2024-07-09 22:16:14 +08:00 via Android tailscale 的 acl 我是刚需,不知道你这个有没有 |
20 lanthora OP @yingyueqingquan 看样子你应该是一个很早期的用户了,你提到的问题应该都已经解决了. 客户端的设计的是如果没法正常收到心跳就退出进程.现在的 GUI 能够做到再不退出进程的情况下重连,如果是用命令行的话,可以用 --restart=x 参数,x 指重连的时间间隔.也可以不退出进程了 candy 不是在模拟 wss 流量,它就是真正的 wss 流量. 最近的版本也能把流量转发出去了.就是最上面提到的多个局域网组网,可以在最新版本的服务端里看到相关的参数. |
21 lanthora OP @smallparking 访问控制相关的功能,有加的想法,不过还没找到合适的方案,后面实现的时候可以学习一下 tailscale. |
22 ferock PRO 服务端怎么查看客户端列表? |
23 molezznet 2024-07-10 16:21:55 +08:00 确实 tailscale 有时打洞有点问题,好像以前还和 warp 用冲突( linux ) |
24 dongzhuo777 2024-07-11 16:03:19 +08:00 zerotier 和 tailscale 最大优势就是方便组网+打洞。如果只是单纯的打洞,这两个成功率都不高。。 |
25 MFWT 2024-07-12 11:17:46 +08:00 P2P 且有一方是 NAT1 情况下的 TCP 传输(参考 natter 、natmap 之类的) 我目前是用 natter+Shadowsocks ( UoT )+tun2socks ,总觉得不太优雅 |
27 MFWT 2024-07-12 14:09:54 +08:00 @lanthora 我这边比较严重些,比如说 Tailscale ,挂 SMB 看流媒体( 10Mbps 码率,宽带上行 30Mbps )会有严重丢包,放几秒卡一下那种,加大缓冲区只能说缓解但不能根治。采用上面那个方案之后就不卡了 不过我不确定,因为上面那个方案是纯四层的(不像普通 VPN 那样传输三层数据包,包括完整的 TCP/udp 包头在内),会不会受到这个因素的影响 |
28 lanthora OP @MFWT 那你可以试试 Candy, 如果也有同样的问题就可以挂个 issue, 有机会了就可以把这个功能在做出来. |
29 8E9aYW8oj31rnbOK 2024-07-13 12:18:55 +08:00 易用性吧, 我常用 zerotier ,我只需要在他网站上创建一个私网配置的 id ,然后使用客户端加入这个 id ,就可以尝试打洞。v2 里有大佬做了如何自建 moon 服务器,打洞不成就走转发。 我一直没用过 tailscale ,因为部署太麻烦了,不如 zerotier 直接方便,而且 zt 也够用的。 |
30 lanthora OP @Leonkennedy2 易用性得靠时间慢慢打磨了,有这方面的计划,但是精力不够 |
31 FantasyKx 2024-08-28 17:32:33 +08:00 这个多局域网组网需要区分不同的网段比较麻烦 这个可以改进吗 |
32 lanthora OP @firekirin67 说说你想要的效果是什么样子的.这样一句描述猜不出来你想要的是什么,可以去 github 上挂 issue |
34 FantasyKx 2024-09-04 11:13:38 +08:00 有看到你这个项目挂了 EasyTier 的链接 你这个和 EasyTier 有什么关系呢 |
35 lanthora OP @firekirin67 功能上类似的项目,如果这个项目不满足需求就可以看看挂上的其他项目. |