Tailscale 代理配置
💡:可以直奔 Xray 模块,实现更简单
前言
作者经常在代理软件和 Tailscale 之间切换,很不方便。所以在看到相关的文章后,参考记录 Tailscale 和代理软件配合使用的流程。可以直接在代理软件中,配置 Tailscale 的分流,这样在部分不支持多个 VPN 设备的终端上,也可以快乐使用。
⚠️:暴露 Tailscale 服务到外部是非常危险的行为,如非必要请勿使用
参考
Tailscale 配置部分
配置命令
Auth Key
位置:Setting -> Personal Settings -> Keys
新建 Key 替换文中的 auth-key

验证
成功

Gost 配置
介绍
GO 语言实现的安全隧道
意义
用于转发 Tailscale 本地暴露的无鉴权1055 端口,为其配置基础的鉴权
⚠️:暴露 Tailscale 服务到外部是非常危险的行为,如非必要请勿使用
(或使用其他方式加固安全)
Socks5 转发
验证
如果能正常返回目标内容网页,则说明没问题
可能存在的问题和解决方案
(进程冲突)

查看进程
查看进程 ps aux | grep tailscaled
关闭进程 kill 292687
重新输入上述命令解决
代理软件配置(以 Surge 为例)
都用 Surge 了,为什么不用 Surge Ponte 呢🤔
首先设置好 Socks5 代理规则

进阶提示
你可以使用 Xray 把他改成 SS2022,Vless 等等
(那是不是可以配置 Xray 不屏蔽本地地址呢)
Xray 分流配置
前言
上边儿提到的
那是不是可以配置 Xray 不屏蔽本地地址呢
突发奇想去测试了一下,发现真的可以
(那我前面都在搞什么😭
Xray 节点配置
新建一个节点,任意类型都可以,作者使用的是 SS2022
(运行的客户端要有 Tailscale 这个不用说了吧)
3X-UI BUG 补充
如果使用 3x-ui 这一项目,创建 SS2022 节点的话
请注意节点和用户的 Password 部分
由于当前的面板 BUG,修改加密方式并不会更新 Password
这会导致部分软件的导入问题,例如 Surge
所以请手动使用 openssl rand -base64 16 生成 Password
- Aes128 使用 16 位
- Aes256 使用 32 位
Xray 路由配置
正常来说,Xray 的路由部分如下,关键在于 geoip:private 部分
根据 geoip:private 中的描述,这一部分处理了所有的内网保留地址
包括 Tailscale 使用的内网地址 100.64.0.0
所以只要在原先的路由上,添加一个更高的优先级,将 100.64.0.0 这一地址提前出站即可
保证 Tailscale 的路由优先级高于 geoip:private 即可
Inbound-61139 为你所创建的节点
配置
对应的面板显示如下


对应的 config.json 部分如下
实际使用

拓展
- 你甚至可以用专线优化你的体验(
- 只要合理的配置好 ACL,你可以快乐分享 xxx
- 🤔