会不会很快就会被 GFW 识别并屏蔽?有人这么干过吗?
1
darrh00 349 天前
科学还是得用能分流的工具吧,偶尔用过境外节点为 exit node 的方式,因为量不大吧,没撞上墙的经验
|
2
dangyuluo 348 天前
建立连接之前会有向 tailscale.com 的 TLS 请求,节点之间建立连接后应该是和 Wireguard 一模一样的。
|
3
root0 348 天前 1
blog 点 laisky.com/p/tailscale/
我只是一个搬运工 |
4
worldquant 348 天前
适合国外没墙场景,或者国内翻国内
|
5
smilenceX 348 天前 via Android
应急用用可以,分流不方便。
|
6
8520ccc 348 天前 via iPhone
肯定会被识别的,不要疑问
|
9
alfawei 348 天前 via iPhone 1
别乱这样玩,玩坏了 就又少了一个好用的东西
|
10
hs444 348 天前 via Android
wireguard 流量特征很明显,肯定会被识别的
|
11
tony1016 348 天前
意义不大,因为在国内要处理分流,需要单独的 DNS 和路由
|
12
sakuraame 348 天前
不能分流不方便。有次要下十几 G 的文件,用的 exit node ,没遇到问题
|
14
lcy630409 348 天前
特征太明显了 国内的一个 ip 一直和国外一个 ip 保持 tls 连接,而且流量还大
|
15
qsnow6 348 天前
救急可以,肯定会识别
|
16
dacapoday 348 天前
不要占用应急车道
|
17
ttvast 348 天前
我都这样用了十几年了。
|
18
yaott2020 348 天前 via Android
当年 zerotier 也有人这么干,效果不佳。。。
wireguard 特征非常明显,一条 iptables 就可以精准 ban |
19
lxxself 348 天前
曾经用过,不过不是直接用 exit node ,而是两边架设 kcp 代理,个人日常简单使用还行
|
20
mmm159357456 348 天前
wireguard 精准识别,别作
|
21
HAWCat 348 天前
你都有境外节点了,怎么不用那些专门的伪装访问外网的工具?
|
22
photon006 348 天前
确实如楼上所说, 我之前在 oracle 搭过 wg, 时断时好很不稳, 套 udp2raw 把 udp 流量转换成 tcp 就好了, 单靠 wg 很容易挂.
|
23
xausky 348 天前 1
球球你用正规的翻墙协议吧,vless + reality + vision 稳的不行,就算不稳了也会有更新,各种生态也丰富,你用 tailscale 就像有人用 ssh 翻,虽然可以,但是不稳,而且用的人多了就怕 GFW 一刀切,然后连正常的 tailscale 服务也用不了了。
|
24
YGBlvcAK 348 天前 via Android
首先速度慢,其次特征太明显,很容易封
|
29
CloudyKumori 345 天前
会被识别,我的已经被阻断了
|
30
ixdeal OP @CloudyKumori #29 我的好像也被识别并开始做 qos 了,关键是我套了 CF 并且域名 ping 过去是 IPV6.
|