确保您的外发通信安全
The outgoing proxy manager and Tailscale exit nodes provide a way to route Unraid's outgoing communications through secure channels. These tools are useful for bypassing restrictive firewalls, adhering to network policies, or safeguarding your outgoing traffic. While these solutions mainly focus on Unraid's system traffic, there are configuration options to extend their coverage to your broader network.
有三种主要方法可以保护您的外发通信:
- 外发代理管理器 - 该工具通过代理服务器路由HTTP流量,使您能够安全管理和定向您的网络请求。
- Tailscale 出口节点 - 使用Tailscale 出口节点,您的所有流量都可通过Tailscale 的网状网络路由,确保设备间的安全连接。
- WireGuard VPN - 您还可以使用WireGuard VPN 通过商业VPN 提供商来路由流量,增加隐私和安全层。
外发代理管理器与Tailscale/WireGuard/VPN
使用场景 | 推荐工具 | 原因 |
---|---|---|
绕过防火墙以进行 Unraid 系统更新 | 外发代理管理器 | 仅通过代理路由 Unraid 的系统流量;配置简单,最小。 |
使用网状网络保护所有外发流量 | %%Tailscaletailscale%% 出口节点 | 通过 %%Tailscaletailscale%% 的网状网络加密流量;现有 %%Tailscaletailscale%% 基础设施易于设置。 |
保护所有外发流量(系统范围) | %%WireGuardwireguard%% %%VPNvpn-tunnel%% | 加密并通过隧道将 Unraid (包括 Docker/VM) 的所有流量发送到商业 VPN 提供商。 |
隔离Docker或VM流量 | %%VPNvpn-tunnel%% 或容器代理 | 在容器/VM 级别配置 %%VPNvpn-tunnel%% 以进行细粒度控制。 |
从任何地方访问家庭网络 | %%Tailscaletailscale%% 出口节点 | 通过家庭网络路由流量以保证一致的IP和地理位置。 |
For most users, solutions like Tailscale or WireGuard are preferred for full-system security and privacy. Use Outgoing Proxy Manager when you only need to proxy Unraid's own HTTP requests.
设置代理服务器
要设置代理服务器:
- 在WebGUI中导航到 设置 → 出站代理管理器 。
- 添加代理的名称、URL 和(如果需要)用户名/密码。
- 点击 应用。
- 从列表中选择新的代理并再次点击应用。
WebGUI 将自动使用所选择的代理进行出站系统流量。如果您有开着的网页终端或SSH会话,关闭并重新打开它们以应用新的代理设置。此使用是透明的——监控代理服务器日志以验证活动。
选择HTTP代理服务器
- 如果您的组织提供代理: 使用网络管理员提供的地址和凭据。
- 如果您需要自行设置:
- 由@ich777提供的代理服务器Docker容器经过测试并与Unraid运行良好。
- 您可以配置此容器通过 Unraid 的 WireGuard VPN 将流量路由到商业 VPN,或连接到其他基于 Docker 的 VPN 服务。
- For reliability, host the proxy server on a separate system from Unraid to ensure network availability during boot.
要监控代理流量,请转到代理主机系统上的Docker标签,选择代理服务器容器,并查看日志。
自动导入和插件兼容性
- 如果您之前使用过 代理编辑器 插件,在升级到带内置代理支持的 Unraid 7.0+ 时将自动移除。
config/go
脚本或community.applications/proxy.cfg
中的遗留代理设置将自动导入,并且旧文件将重命名以确保安全。
插件兼容性
- 使用PHP的
curl_init()
函数的插件将自动使用外发代理。 - 使用
file_get_contents()
的插件应迁移到curl_init()
以实现代理兼容性。 - 对于命令行进程,优先使用
curl
而非wget
以支持代理。
有关插件开发和兼容性的更多信息,请访问文档中的插件部分。
Tailscale出口节点
Tailscale exit nodes offer a secure and modern way to route your Unraid server's outgoing traffic through another device on your Tailnet. This setup provides the security of a VPN while leveraging Tailscale's easy-to-use mesh networking, making it ideal for users who want encrypted outgoing traffic without the complexity of traditional VPNs.
配置Tailscale出口节点
要为服务器的外发流量设置Tailscale 出口节点:
- 从社区应用安装Tailscale插件,如果尚未安装。
- Set up an exit node on your Tailnet. This can be another Unraid server, a Docker container, or any device running Tailscale.
- Configure your Unraid server to use the exit node:
- 导航到设置 → Tailscale。
- 在使用出口节点字段中选择可用的出口节点。
- 点击 应用。
Mullvad集成
Tailscale 与 Mullvad VPN 合作提供商业退出节点。您可以通过Tailscale购买Mullvad VPN,从而获得其全球服务器网络作为退出节点。此组合提供了Tailscale的网状网络与Mullvad隐私优先的基础设施。
Docker容器出口节点
You can also set up a Docker container to function as a Tailscale exit node on your Unraid server.
- 通过使用官方Tailscale Docker镜像部署Tailscale容器。
- 通过添加
--advertise-exit-node
标志配置容器。 - 在您的Tailscale 管理控制台中批准出口节点。
- 选择容器作为Tailnet上其他设备的出口节点。
外发VPN连接
Unraid 支持与商业供应商的出站 WireGuard VPN 连接,允许您通过安全隧道路由 Docker 容器或整个服务器的流量。此举对于隐私、绕过地域限制或安全保护外发数据非常有用。有关社区见解和故障排除,请参见WireGuard VPN隧道访问论坛主题。
选择VPN提供商
Selecting the right VPN provider depends on your priorities - speed, privacy, ease of use, and support. The following providers are well-supported by Unraid and offer strong WireGuard integration:
提供 商 | 最佳用于 | 关键特性 | Unraid 中的支持 | 笔记 |
---|---|---|---|---|
NordVPN | 速度、隐私、价值 | 双NAT,无日志,全球网络 | 优秀 | NordLynx协议,速度快 |
Surfshark | 预算,无限设备 | 无日志,无限连接,速度快 | 优秀 | 性价比高,设置简单 |
ProtonVPN | 隐私,开源 | 双NAT,安全核心,无日志 | 优秀 | 开源,隐私强 |
Mullvad | 匿名性,简单性 | 无个人信息,统一定价,开源 | 优秀 | 可用现金支付,无需邮箱 |
PureVPN | 流媒体,灵活性 | Large network, easy Unraid integration | 良好 | 良好的支持,速度快 |
CyberGhost | 流媒体,易用性 | 优化服务器,速度快 | 良好 | 用户友好型应用 |
IVPN, OVPN, Windscribe | 小众需求 | 高级隐私,区域选择 | 良好 | 社区支持 |
选择一个本身支持WireGuard且具有强隐私政策的提供商。避免需要自定义客户端或专有协议的提供商。
配置Docker的VPN隧道访问
您可以通过商用VPN 隧道路由特定的Docker容器——无需更改路由器。
- 从所选提供商下载WireGuard 配置文件。
- 在设置 → VPN管理器中,选择导入配置并上传文件。这将创建一个新的隧道。
- 访问类型的类型默认设置为Docker的VPN隧道访问。可选地,给它一个本地名称。
- 点击 应用。
- 将隧道开关设置为活动。
记录隧道名称(例如,wg0
,wg1
,wg2
)。在配置 Docker 容器时您将需要此名称。 如果您的供应商在他们的配置中指定了 DNS 服务器,请记录下来以备后用。如果没有,请使用公共 DNS,例如8.8.8.8
。