盘点常用的内网穿透方法 看看哪种更适合你
前言
之前分享了很多种内网穿透的方法,想必各位也是挑的眼花缭乱了,今天根据我的使用经验,做一个主观的总结,各位有什么不同意见的欢迎在评论区分享。
首先,从需求出发,大致可以分为两类,一类是公开服务,也就是让所有人都能访问你在内网部署的服务;另一类则是私有服务,只有自己连接到虚拟局域网内才可以访问。按上面这两类划分,可以用的工具大概有下面这些:
- 公开服务:Cloudflare Tunnels、frp、DDNS
- 私有服务:ZeroTier、Tailscale、WireGuard
公开服务
Cloudflare Tunnels
优点:免费、使用门槛低、网页可视化配置、可以使用 443 端口
缺点:到国内网络不佳、需要拥有一个域名
frp
优点:开源、可以自行部署、速度依赖于服务器速度
缺点:需要拥有一台具有公网 IP 的服务器
DDNS
优点:理想情况下可以跑满上传
缺点:需要有公网 IP (IPv6也可以)、大部分地区无法使用 80 和 443 端口
私有服务
ZeroTier / Tailscale
优点:有免费计划、软件开箱即用、全平台兼容
缺点:中转服务器位于境外,若打洞失败,延迟较高
WireGuard
优点:理想情况下可以跑满上传、全平台兼容
缺点:需要有公网 IP (IPv6也可以)、配置相对复杂
教程:通过 WireGuard 与 IPv6 异地组网 实现远程访问局域网 | 通过 WireGuard 组建虚拟局域网 实现多个局域网全互联
总结
- 对于什么都没有,想要开箱即用,还要免费的,推荐 ZeroTier 或 Tailscale
- 对于拥有公网 IP(IPv6),有一定动手能力的,推荐 WireGuard
- 对于拥有服务器的,推荐使用 frp
- 对于拥有域名的,推荐使用 Cloudflare Tunnels;如果还有公网 IP (IPv6) 的,也可以使用 DDNS
还没有域名的可以看我之前发过的
预览: