Перейти к основному содержимому

Tailscale

Использую как базу VPN

Tailscale demo cover

_AMD_, [14.06.2022 17:44] [In reply to Penguin Grape]

У меня VPN через Tailscale устроен. Установлен на всех нужных устройствах и на дедике в Франции. На дедике запущен с флагом, который запускает его в качестве exit node. На клиентах выбираю тот сервер, как exit node и так работает VPN

Сам Tailscale это какая-то вроде и сверхпростая, но в тот же момент и высокоинтеллектуальная штука, вне предела моего понимания. Работает как раз вроде на базе wireguard и применяется чуть ли бля не в космической промышленности

Лично для меня его прелесть в том, что вместо переноса VPN конфигов по устройствам, мне достаточно авторизироваться через GitHub и оно само все подтянет. Еще любое устройство, на котором установлен Tailscale имеет как бы свой статичный локальный IP, по которому к нему можно подключиться. И панелька прикольная. Короче вообще штука хитро интересная. @Mudk1p подкинул, мб он больше шарит

Что мне не понравилось в Tailscale (но я еще не до конца уверен, что проблема именно в нем) – он выжирает аккум телефона, как голодная сучка, если держать постоянно включенным с активным exit node (прогоняет весь-весь-весь трафик)

Но в целом VPN соединение устанавливает быстрее, чем OpenVPN и не отключается 100 раз на день. Хотя может OpenVPN и жрал меньше, потому что 100 раз отключается за день

Удобство в повседневной жизни

У меня раньше как было? Когда я переустанавливал винду/макось, либо мне надо было подключиться к серверу с телефона, то начинались танцы с поиском и перемещением ssh ключей на нужное мне устройство. Особенно "приятно" было прийти к кому-то домой и заниматься там этими процедурами.

Сейчас я могу подключиться к любому своему серверу, на котором установлен Tailscale даже с iPhone через iSH простой командой в стиле ssh amd@ovh_dedicated, причем вместо amd пишется любой юзер, хоть root, а ovh_dedicated это название машины, которое можно задать в панели Tailscale в 2 клика.demo gif

Больше не нужно переносить никакие ssh ключи, запоминать пароли, настраивать и беспокоиться за конфиги в том же vscode. Просто везде вместо user@ip пишем user@tailscalehost и кайфуем

Получаем доступ к камерам/принтерам, словно они в локальной сети

У меня есть дом. В доме есть IP камера и комп. Они в одной Wi-Fi сети Камера в локальной сети доступна по адресу 192.168.1.10:554, но из интернета недоступна, потому что провайдер выдает "серый IP". Проброс портов в роутере не помогает, покупка белого IP – помогла (но я не хочу за него платить) Также есть Linux сервер в другой стране, на котором установлен iSpy для просмотра этой камеры

Вот как это выглядит на пальцах:

Задача – сделать камеру доступной в iSpy без покупки "белого IP"

Потребуется всегда включенный комп в одной WiFi сети с камерой (подойдет Raspberry Pi) и установленный на нем TailScale. Можно извратиться и попробовать установить Tailscale на роутер, но так получится сделать с очень немногими роутерами

Итак, камера на 192.168.1.10:554. Подсеть 192.168.1.0/24

  1. Если комп на Linux (raspberry pi например), то нужно включить IP Forwarding
  2. Делаем подсеть частью сети Tailscale: sudo tailscale up --advertise-routes=192.168.1.0/24 (без sudo, если windows)
  3. В панели TailScale аппрувим подключенную подсеть в Machines
  4. На нужном хосте, с которого нужен доступ к камерам делаем sudo tailscale up --accept-routes

Вуаля, камера доступна с далекого к камерам хоста по 192.168.1.10:554