Skip to content

DDNS v Tailscale v Cloudflared

更新于 at 14:20

正如这篇博客中所说,我外部访问自建服务器用的是 DDNS(v6) + FRP(v4) 以实现 IPv6+IPv4 双栈访问。

然而,不久之后,我发现 SSH 登录出现了问题。经过排查,发现有人通过 FRP 不断扫描端口,导致 SSH 登录受阻。因此,我关闭了 FRP,只用 DDNS 通过 IPv6 进行访问。

因为遇到上面的问题,我总觉得直接暴露端口也不够安全,所以一直在找别的访问方案。搜来搜去,大致也就这三种方案:DDNS 直连、内网穿透(FRP/CloudFlare Zero Trust)、异地组网(Wireguard/Tailscale)

最近几天,把几种方案都浅浅体验了一下,这篇博客就来总结一下感受(斜粗体=优点,斜体=缺点)。

DDNS

内网穿透

(1) FRP

(2) CloudFlare Tunnel

CloudFlare Tunnel 是 Zero Trust 下属的一个项目,Zero Trust 是可以免费使用的,赛博菩萨(

异地组网

值得一提的是,异地组网和内网穿透使用下来有以下差别:

(1) Tailscale

tailscale连接情况1

tailscale连接情况2

最后经过权衡取舍,我决定还是换用 Tailscale,毕竟我都在 v2 相关帖子下看到好多次 @Livid 推荐 Tailscale(不是

其实我一开始是打算继续用 DDNS 的,但这篇博客写下来发现 Tailscale 是真好用,只好妥协,手机上通过磁贴快速切换 Tailscale 和科学。

(2) Wireguard

写在最后

我现在自己访问是用 Tailscale + CloudFlare Tunnel,有以下三个好处: