Tailscale
Использую как базу VPN
_AMD_, [14.06.2022 17:44] [In reply to Penguin Grape]
У меня VPN через Tailscale устроен. Установлен на всех нужных устройствах и на дедике в Франции. На дедике запущен с флагом, который запускает его в качестве exit node. На клиентах выбираю тот сервер, как exit node и так работает VPN
Сам Tailscale это какая-то вроде и сверхпростая, но в тот же момент и высокоинтеллектуальная штука, вне предела моего понимания. Работает как раз вроде на базе wireguard и применяется чуть ли бля не в космической промышленности
Лично для меня его прелесть в том, что вместо переноса VPN конфигов по устройствам, мне достаточно авторизироваться через GitHub и оно само все подтянет. Еще любое устройство, на котором установлен Tailscale имеет как бы свой статичный локальный IP, по которому к нему можно подключиться. И панелька прикольная. Короче вообще штука хитро интересная. @Mudk1p подкинул, мб он больше шарит
Что мне не понравилось в Tailscale (но я еще не до конца уверен, что проблема именно в нем) – он выжирает аккум телефона, как голодная сучка, если держать постоянно включенным с активным exit node (прогоняет весь-весь-в есь трафик)
Но в целом VPN соединение устанавливает быстрее, чем OpenVPN и не отключается 100 раз на день. Хотя может OpenVPN и жрал меньше, потому что 100 раз отключается за день
Удобство в повседневной жизни
У меня раньше как было? Когда я переустанавливал винду/макось, либо мне надо было подключиться к серверу с телефона, то начинались танцы с поиском и перемещением ssh ключей на нужное мне устройство. Особенно "приятно" было прийти к кому-то домой и заниматься там этими процедурами.
Сейчас я могу подключиться к любому своему серверу, на котором установлен Tailscale даже с iPhone через iSH простой командой в стиле ssh amd@ovh_dedicated , причем вместо amd пишется любой юзер, хоть root, а ovh_dedicated это название машины, которое можно задать в панели Tailscale в 2 клика. |
---|
Больше не нужно переносить никакие ssh ключи, запоминать пароли, настраивать и беспокоиться за конфиги в том же vscode. Просто везде вместо user@ip пишем user@tailscalehost и кайфуем
Получаем доступ к камерам/принтерам, словно они в локальной сети
У меня есть дом. В доме есть IP камера и комп. Они в одной Wi-Fi сети
Камера в локальной сети доступна по адресу 192.168.1.10:554
, но из интернета недоступна, потому что провайдер выдает "серый IP". Проброс портов в роутере не помогает, покупка белого IP – помогла (но я не хочу за него платить)
Также есть Linux сервер в другой стране, на котором установлен iSpy для просмотра этой камеры
Вот как это выглядит на пальцах:
Задача – сделать камеру доступной в iSpy без покупки "белого IP"
Потреб уется всегда включенный комп в одной WiFi сети с камерой (подойдет Raspberry Pi) и установленный на нем TailScale. Можно извратиться и попробовать установить Tailscale на роутер, но так получится сделать с очень немногими роутерами
Итак, камера на 192.168.1.10:554
. Подсеть 192.168.1.0/24
- Если комп на Linux (raspberry pi например), то нужно включить IP Forwarding
- Делаем подсеть частью сети Tailscale:
sudo tailscale up --advertise-routes=192.168.1.0/24
(без sudo, если windows) - В панели TailScale аппрувим подключенную подсеть в Machines
- На нужном хосте, с которого нужен доступ к камерам делаем
sudo tailscale up --accept-routes
Вуаля, камера доступна с далекого к камерам хоста по 192.168.1.10:554