3f684fa00ad392995ebd3bb90
Senior Member
Dùng Chrome Remote Desktop (https://remotedesktop.google.com/?hl=vi) cũng được, mình hay dùng chả thấy lag liếc gì cả.
Free Dynamic DNS - Managed DNS - Managed Email - Domain Registration - No-IP (https://no-ip.com/) đăng ký nó cho dns free tự cập nhập ip động bằng cách cài phần mềm trên pc hoặc login trực tiếp tk dns của nó vào modemCũng đang định mua 1 cái domain về để remote cho tiện (đang dùng domain free của synology), giờ nên dùng bên nào và qua dịch vụ nào nhỉ? vì ip mình là ip động, bạn nào rành cái này hướng dẫn kỹ mình chút với
No ip mình cũng đang dùng luôn, nhưng như đã nói thì 1 là tên miền nó dài, 2 là mỗi tháng lại phải vào confirm, nên muốn mua tên miền riêng vì còn ssl + sub domain nữaFree Dynamic DNS - Managed DNS - Managed Email - Domain Registration - No-IP (https://no-ip.com/) đăng ký nó cho dns free tự cập nhập ip động bằng cách cài phần mềm trên pc hoặc login trực tiếp tk dns của nó vào modem
Guacamole
1. Tôi không hiểu tại sao bạn phải dùng Guacamole đặt tải lên VPS.
2. Rồi lại đi qua Cloudflare tunnel nữa, thay vì dùng một free domain (ví dụ duckdns) chỉ trực tiếp lên VPS của bạn.
Tôi nghĩ VPS chỉ nên dùng để relay RDP mà thôi. Tôi không dám chắc ý của bạn khi nói "ko cài được /không muốn VPN", nhưng tôi đoán dùng VPN có sẵn của Windows chắc không vấn đề gì, không phải cài thêm bất kỳ thứ gì. Bạn cài SSTP server trên VPS, và vất OpenVPN vào sọt rác (nếu bạn đang dùng). Bạn của bạn không cần cài một cái gì, chỉ dùng VPN có sẵn của Windows rồi RDP. Tại sao phải khổ ải dùng qua Guacamole cho nhu cầu cá nhân?
P2P VPN
Phần trên là nói dùng SSTP qua VPS vì không cài bất kỳ phần mềm nào. Tất nhiên tốt nhất vẫn là cài phần mềm để tạo P2P network trực tiếp giữa các máy với nhau. VPS chỉ đóng vai trò duy nhất là để các máy biết đến sự tồn tại của nhau rồi tự kết nối qua kỹ thuật Hole Punching để vượt qua NAT và Firewall cho cả IPv4 và IPv6. Đây là cách Tailscale, ZeroTier, Nebula, etc. làm. P2P VPN hiện nay, wireguard là vua không ngai, đáng tiếc bạn không thể dùng vì không mở port được.
1. Tôi mới kiểm tra lại Free License của Tailscale, họ cho phép tối đa 100 Devices và 3 Users, vừa đúng nhu cầu của bạn. Tôi nghĩ bạn nên dùng trước cái này.
2. Trong trường hợp có hơn 3 người, bạn có thể cài headscale trên VPS của bạn, rồi trỏ Tailscale client app lên đó thay vì dùng server của tailscale.com, khi đó thì không còn giới hạn License nữa. Lưu ý, nếu bạn cài headscale qua docker, thì nên cấu hình docker network hỗ trợ IPv6.
3. Nếu đứng về mặt cá nhân, tôi thích Nebula của bọn Slack hơn. Vì (a) hoàn toàn Open Source cả Client và Server; (b) Nhỏ gọn không ôm đồm quá nhiều như Tailscale; và đặc biệt (c) nó dùng cert key bạn không cần đăng ký, quản lý account gì cả (giống như SSH). Bạn chỉ cần ném zip bao gồm nebula.exe, config.yml, certkey. Bạn của bạn mở ra và chạy. Ngoại trừ cần install Wintun driver trên Windows thì không install gì cả. OS khác không cần driver. Khi bạn cài Tailscale hay Wireguard, nó cũng cài Wintun, vì ông nội Windows nó không tunnel driver sẵn.
Nếu bạn chọn headscale, hay nebula thì tôi khuyên bạn chạy buộc nó chạy trên nền IPv6. Hole Punching vượt qua IPv6 Firewall hiệu quả và ổn định hơn qua IPv4 NAT (và CG-NAT). Đương nhiên bạn phải có IPv6 cho VPS, và modem nhà bạn cấp phát IPv6 cho máy. Trường hợp bạn dùng thêm con router sau modem thì router cũng phải cấp phát hoặc relay IPv6.
2 VPN đồng thời
Nói tóm lại trong trường hợp của bạn thì bạn cần 2 loại VPN. (1) P2P (tailscale hay nebula) cho những người bạn sẵn sàng cài thêm phần mềm để đạt tốc độ cao nhất. Và (2) SSTP relay qua VPS cho những người bạn không muốn cài thêm phần mềm. Bạn cần Split Tunnel cho hai giải IP đối với mọi PC ở nhà bạn, ví dụ 10.0.0.x cho P2P, và 10.0.1.x cho SSTP, để loại bỏ trường hợp VPN on VPN. Còn client để remote từ ngoài vào thì chọn một trong hai loại VPN rồi, nên không lo. Thuyết phục bạn của bạn dùng tailscale và bỏ SSTP thì bạn giảm đi một đống việc. Đỡ nhức đầu khi bạn config nhầm.
Nói thêm
1. Như đã nó trên Tailscale và Nebula tạo P2P VPN khi đó việc transfer file giữa các máy là hoàn toàn direct, không đi qua VPS, nên tốc độ giảm vì (encryption overhead) là rất ít. Nếu LAN 1Gbps thì tốc độ còn khoảng 900Mbps.
2. Về vấn đề MTU như bạn trên nói, thì bạn muốn wireguard đặt tốc độ tối ưu thì phải đặt MTU = 1500 - overhead; với overhead = 20 cho IPv4, và = 40 cho IPv6. tailscale dùng wireguard protocol, tôi không biết tailscale có cho phép đặt MTU không. Tôi từng dùng tailscale khi nó mới ra đời, nhưng thích wireguard hơn vì nó ổn định hơn mà tôi lại không cần hole punching. MTU đặc biệt quan trọng khi bạn cần dùng HTTPS, nếu không bạn sẽ bị lỗi SSL.
Nếu bạn nói ban đầu là sale thì giải pháp nó hoàn toàn khác, vì người dùng chỉ RDP trong thời gian ngắn. Bây giờ đang happy với cái VPS mới thì không cần đổi gì cả. Nếu bạn yêu cầu trải nghiệm tốt hơn cho khách hàng thì nên dùng port forwarding.
Khách hàng của bạn dùng RDP mà không cần VPN. Bạn ném cho khách hàng 2 tấm ảnh. Tấm thứ nhất là tìm Remote app của Windows, tấm thứ 2 là nhập pc-name, username (guest), password trong đó pc-name sẽ là domain.com:2001 cho máy số 1, :2002 cho máy số 2, etc. Trên VPS thì port forwarding đến từng máy qua wireguard. Đảm bảo nhanh hơn RDP của bạn, (nhưng bảo mật kém hơn). Sau khi demo xong thì đổi tắt port forwarding thôi.
chả sao mỗi tội phải có nguồn điện + mạng ổn định.Xài cái DDNS thì thay vps dc không nhỉ? Lấy cái máy bàn làm host, có bị vấn đề gì không ta.
Tailscale thím muốn nhanh thì phải chạy 1 con Derp riêng (Derp của tailscale nó giới hạn băng thông) là ngon lành liền chứ ssh remote này nó nó bất tiện quá chừng . Tailscale đầy đủ app cho mọi nền tảng.Vừa nghịch xong vụ ssh để remote vào máy windows lẫn ubuntu ở nhà, hoạt động tốt với cả VPS linux trên cloud, ngon lành, nhanh hơn hẳn VPN dùng 4G RDP vẫn nhanh hơn rustdesk, tailscale, …
Định setup wireguard mà thôi thấy ssh cân được hết rồi nên chả cần nữa.
Mình setup xong hết rồi thì tiện mà bạn. Nếu muốn RDP mở cái app quản lý tunnel lên, nhấn nút connect là xong. Hoặc nếu muốn xài command line thì chỉ cần gõ 1 lệnh ssh rồi enter là xong. Sau đó muốn RDP hay làm gì thì cứ thế mà làm. Nếu bạn xài vscode thi xai extension ssh vô cũng khoẻ nữa. Cau hinh phuc tap luc dau, nhung sau do xai cực kỳ tiện, tốc độ RDP nhanh, copy file hay duyệt web cũng được nữa. Mình có 4 máy ( cả máy thật lẫn máy ảo) thì mình setup sshserver cho 4 máy hết, xác thực bằng key ed25519 nữa là xong. Quá khoẻ.Tailscale thím muốn nhanh thì phải chạy 1 con Derp riêng (Derp của tailscale nó giới hạn băng thông) là ngon lành liền chứ ssh remote này nó nó bất tiện quá chừng
Thím cho em xin hướng dẫn làm vụ ssh remote đó vớiVừa nghịch xong vụ ssh để remote vào máy windows lẫn ubuntu ở nhà, hoạt động tốt với cả VPS linux trên cloud, ngon lành, nhanh hơn hẳn VPN dùng 4G RDP vẫn nhanh hơn rustdesk, tailscale, …
Định setup wireguard mà thôi thấy ssh cân được hết rồi nên chả cần nữa.
tụi tui có thảo luận trong này, Chủ yếu bàn về ssh LocalThím cho em xin hướng dẫn làm vụ ssh remote đó với
Do nó không thiết lập kết nối trực tiếp nên phải dùng qua server Derp của tailscale thím (Derp của tailscale thì nó giới hạn băng thông) nên giải phải là dùng máy chủ Derp của mình để chạy, nó thiết lập kết nối trực tiếp được thì tốc độ nhanh như đang trong mạng LANMình setup xong hết rồi thì tiện mà bạn. Nếu muốn RDP mở cái app quản lý tunnel lên, nhấn nút connect là xong. Hoặc nếu muốn xài command line thì chỉ cần gõ 1 lệnh ssh rồi enter là xong. Sau đó muốn RDP hay làm gì thì cứ thế mà làm. Nếu bạn xài vscode thi xai extension ssh vô cũng khoẻ nữa. Cau hinh phuc tap luc dau, nhung sau do xai cực kỳ tiện, tốc độ RDP nhanh, copy file hay duyệt web cũng được nữa. Mình có 4 máy ( cả máy thật lẫn máy ảo) thì mình setup sshserver cho 4 máy hết, xác thực bằng key ed25519 nữa là xong. Quá khoẻ.
Tailscale giờ mới biết vụ nó giới hạn băng thông, he he. Mà thôi hiện tại nghịch ngợm homeserver mình dùng ssh rồi. Để rảnh lúc nào đó đọc lại cái vụ tailscale xem sao, vì nhớ nó tạo mạng peertopeerVPN thì tại sao lại bị giới hạn băng thông được trong khi 2 máy kết nối trực tiếp nhau không cần qua server.