1 alfawei 252 天前 家里开 SS 然后分流? |
![]() | 2 wxw752 252 天前 没有能力防御这个问题不用担心,老家的宽带公网开了十多年了,自己家开了五年了,没人攻击的。 |
3 yinmin 252 天前 via iPhone ![]() ddns+wireguard |
4 ddczl 252 天前 也折腾了需求,兼顾安全和方便还是:ddns+wireguard |
5 shockingFly 252 天前 tailscale 回家走 openclash 为啥不考虑 |
![]() | 6 SenLief 252 天前 有 ipv6 ,如果移动端一直有 ipv6 ,也就是不用 wifi ,只用 5g 的条件下,我都是 ss 直接回家的,ts 作为备用,主要是 ts 用的 udp 有 qos 。 |
7 yexusky 252 天前 ddns v4 v6 openvpn 和 wg 回家然后 sb 科学出国 |
![]() | 8 keyfunc 252 天前 国内 udp 有 qos 吗? wg 稳的不行啊。 |
![]() | 9 supahotfire OP @shockingFly 也是说运营商识别封控的问题,我自己也是一知半解,想稳妥一点 |
![]() | 10 DanDD 252 天前 ddns+wireguard, zerotier 做备用. 最近发现公司的网 wireguard 连不上, 只能连手机热点在连 wireguard |
11 0xfb709394 252 天前 via iPhone v6+ovpn v4+natter+openclash v4+frp 阿里云 200m 目前三种方案都在用,所有流量都走回家,很舒服 |
![]() | 12 supahotfire OP 感谢楼上各位大佬的指点,打算尝试下 ddns+wireguard 方案 |
![]() | 13 yaott2020 252 天前 via Android 如果只是访问内网+全球网,可以 v6+ss ,搭配代理软件分流 |
![]() | 14 lekai63 252 天前 via iPhone 家里开 vmess server + ddns 然后用 clash 这类工具连这个 vmess 前提:家里有公网 |
15 unbridle 252 天前 打开 ipv6 防火墙,直接 ddns 直连就行。我的 ipv6 常年开着,lastb 没有任何访问记录 |
![]() | 16 supahotfire OP @unbridle 我原先也是这个方案,ubuntu 跑了 ddns-go ,docker 部署 jellyfin 、alist 这种,在外面访问使用,这是不是属于运营商禁止的 web 服务啊,虽然用了大半个月完全没事,但就怕后期有问题 |
17 vinciacao 252 天前 @supahotfire alist 我跑了很久,没人找的 |
![]() | 21 ronman 252 天前 ddns+wireguard 一直在用,很稳定 |
![]() | 22 wuruxu 252 天前 ipv6 直连比 wireguard 快不少 |
![]() | 23 zwlinc 252 天前 实际上 tailscale 类的软件就是体验最好的, 因此只要解决 iOS 下 tailscale 与代理 app 不能同时启用的问题就行了,解决方案是只用 tailscale 。我的博客文章提供了一个思路 https://blog.zwlin.io/post/tailscale-with-fakeip/,但是没有给出具体教程,我这个方案的体验真的非常好,现在又有了 200M 的服务器,DERP 小水管的问题也不存在了 |
24 unbridle 252 天前 @supahotfire #16 我知道 80 ,443 端口是明确不行的,我用的高位端口半年了没任何问题 |
![]() | 26 SakuraYuki 252 天前 ios 用 surge 或者 stash 回家吧,代理回家两不误 |
![]() | 27 supahotfire OP 实测我现在用 tailscale 回去看 iptv 、jellyfin 的电影都很流畅,都还没有设置 ipv6 直连的情况下,唯一麻烦就是跟 loon 切换着用,ddns 确实是方便,有点纠结 |
![]() | 31 zggsong 252 天前 我的方案:ipv6 直连回家 https://www.zggsong.com/posts/network/gohome/ |
35 ddczl 252 天前 @wind1986 stun 打洞用于没有公网的场景。IPv6 是公网,所以直接用。但大部分使用电脑的场景其实没有 IPv6 地址。但手机使用 4g/5g 都是有 IPv6 的。 |
37 rjtiantian0001 252 天前 via iPhone ios snell ,暴露一个端口就能回家 |
![]() | 38 itiao 252 天前 via Android |
![]() | 39 docx 252 天前 via iPhone wg 有些代理工具支持的 |
40 q000q000 252 天前 直接部署个 VMESS 回家节点,内网网段走 回家 节点就好了。 |
![]() | 41 foru17 251 天前 via iPhone 家里开 ss + ddns ,实测最佳实践,wg qos 的 |
![]() | 42 zenghx 251 天前 tailscale 回家,家里机器开个 dae ,tailscale exit node 走家里机器就直接走上代理了 |
43 yf2000plus 251 天前 anyconnect |
![]() | 44 htfcuddles 251 天前 要么直接 DDNS+开洞 要么用支持隧道的 app |
![]() | 45 abc2xyz 251 天前 ![]() @supahotfire #16 怕运营商扫你端口,说你搞 web 服务,可以试试用 N 或 C 反代+密码 path 路径,比如 https://myhome.cn:8080/uuid/,不过 ipv6 天然可以直通访问,要另外搞防火墙配置或者让应用本身只能被本地访问,反正阻止外网直连进入应用原生的 web 端口,一切访问通过加了密码 path 路径的反代服务来。 另外本人上海电信直接 NAS web 页面+一堆其他服务页面暴露在公网 5,6 年了,什么事情都没有,不过最近准备慢慢把密码 path 路径也加上去了 |
46 yuchenr 250 天前 ddns wg 回家,然后再出去。 |
47 dude4 250 天前 ![]() 家庭网络 ISP 会定期重拨,最长我看到的联通也就是 14 天,最短是某地电信 1 天……所以担心扫 IP 的风险可控 家庭网开 web 服务 ISP 肯定不爽,你用 TLS 证书+复杂路径反代之类规避下就是,只要不直接暴露可访问的网页,没有实锤证据就好说呀 |
![]() | 48 SakuraYuki 250 天前 @rjtiantian0001 我一直想知道 snell 和 ponte 哪个效果好 |