首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏第一专栏

    解决在linux中执行tailscale up却不弹出验证网址【Tailscale】【Linux】

    root@ubuntu:/home/ubuntu/cold# curl -fsSL https://tailscale.com/install.sh | sh Installing Tailscale https://pkgs.tailscale.com/stable/ubuntu/jammy.tailscale-keyring.list tee /etc/apt/sources.list.d/tailscale.list # Tailscale packages for ubuntu jammy deb [signed-by=/usr/share/keyrings/tailscale-archive-keyring.gpg Log in to start using Tailscale by running: tailscale up root@ubuntu:/home/ubuntu/cold# 解决 看到tailscale 关闭服务 tailscale down 查询 Tailscale 服务分配给你的 IPv4 地址 tailscale ip -4 使用 Visual Studio Code 的 Tailscale

    2.1K10编辑于 2024-04-23
  • 来自专栏LinkinStar's Blog

    Tailscale 构建私有网络访问家中设备

    https://tailscale.com/blog/how-nat-traversal-works/ 有关它本身的原理我建议直接看官方文档,直接看配图就能懂 https://tailscale.com /kb/1151/what-is-tailscale/ 安装 安装非常简单,我不过多赘述,记得先去官网注册一个账号 Linux https://tailscale.com/download/linux 工具 https://github.com/tailscale/tailscale/wiki/Tailscaled-on-macOS go install tailscale.com/cmd/tailscale {,d}@v1.38.2 Standalone 版本 在下方链接的最下面一个 https://pkgs.tailscale.com/stable/#macos 使用 Linux $ tailscale 自建 DERP Servers 官方文档 https://tailscale.com/kb/1118/custom-derp-servers/ 安装 go install tailscale.com

    5.7K30编辑于 2023-10-18
  • 来自专栏云原生生态圈

    Tailscale 更好的内网穿透方案 - Headscale

    前言 headscale[1] 是一款今年 2021 年出现的一款 Tailscale 控制服务器的开源实现。也是唯一的一款。望能发展壮大。 $ headscale namespaces create myfirstnamespace 客户端执行: $ tailscale up --login-server YOUR_HEADSCALE_URL ##例子tailscale up --login-server http://headscale.gao4.top:8080 YOUR_HEADSCALE_URL 为服务器链接。 1' | tee -a /etc/sysctl.d/ipforwarding.conf $ sysctl -p /etc/sysctl.d/ipforwarding.conf 客户端通告网段 $ tailscale list --namespace $NAMESPACE $NODE_NAME Route | Enabled 192.168.0.0/24 | true 其他节点查看路由结果 $ tailscale

    7.9K21编辑于 2022-04-08
  • 来自专栏云原生实验室

    Tailscale ACL 访问控制策略完全指南!

    芜湖,Tailscale 开源版本让你的 WireGuard 直接起飞~ 自建 DERP 中继服务器,从此 Tailscale 畅通无阻 今天我们来探索一下更复杂的场景。 如果我仅仅是安装一个 Tailscale, 那么所有能登录这台设备的人都可以通过 Tailscale 连接我所有的设备。 这就是 Tailscale ACL(Access Control List)干的事情。ACL 可以严格限制特定用户或设备在 Tailscale 网络上访问的内容。 所以 Tailscale/Headscale 默认会使用 allowall 访问策略进行初始化,该策略允许加入到 Tailscale 网络的所有设备之间可以相互访问。 Tailscale ACL 语法 Tailscale ACL 需要保存为 HuJSON 格式,也就是 human JSON[2]。HuJSON 是 JSON 的超集,允许添加注释以及结尾处添加逗号。

    4.8K20编辑于 2023-01-09
  • 来自专栏用户2276240的专栏

    OpenClaw 设备发现机制指南:BonjourmDNS 与 Tailscale 集成

    OpenClaw 采用 Bonjour (mDNS/DNS-SD) 作为核心发现协议,并深度集成 Tailscale 以实现跨网络的广域发现。 架构原理 网关侧:运行内置/CoreDNS 服务器,监听 Tailscale 接口 (UDP/TCP 53)。 客户端侧:配置 Tailscale Split-DNS,将该域解析请求转发至网关 DNS。   在广域网中,它借助 Tailscale 的单播 DNS-SD 打破网络边界。 记住:发现只是引路人,连接必须验明正身。 合理配置 mdns.mode 并结合 Tailscale 的安全隧道,你将拥有一个既易用又坚固的 AI 网关网络。

    7410编辑于 2026-03-13
  • 来自专栏用户1069690的专栏

    tailscale 仅使用私有DERP节点,或禁用公共节点

    仅使用私有 DERP 节点 可以在 Access Controls 中配置 derpMap.OmitDefaultRegions 为 true ,使 tailscale 只使用私有 DERP 节点。 OmitDefaultRegions": true, "Regions": { // ... } } } 禁用部分公共节点 把公共节点的区域设置为 null 即可,例如根据 https://login.tailscale.com /derpmap/default 或 https://controlplane.tailscale.com/derpmap/default 得知纽约的区域 ID 为 1,且需要禁用纽约的公共节点,则可以参加如下配置

    2.6K60编辑于 2023-10-05
  • 来自专栏云原生实验室

    Tailscale 的 TLS 证书过期,网站挂了 90 分钟!

    ❝尽管 Tailscale 因 TLS 证书过期导致了90分钟的服务中断,但这恰恰凸显了它的一大优势——多数用户几乎没有受到影响。 Tailscale 的分布式架构使得用户端的连接不依赖于中心节点始终在线。这种弹性设计是 Tailscale 区别于传统 VPN 的关键所在。 短暂的中心服务中断并不能否定 Tailscale 的价值,反而凸显了其良好的容错性。 3月7日,基于 WireGuard 的知名 VPN 厂商 Tailscale 的官方网站 tailscale.com 因 TLS 证书过期而中断服务约90分钟。 Tailscale 联合创始人 bradfitz 也第一时间在 Hacker News 回应,介绍了事发原因和应对过程。

    69610编辑于 2024-04-02
  • 来自专栏东风微鸣技术博客

    Nomad 系列-Nomad+Traefik+Tailscale 集成实现零信任安全

    Traefik 与 Tailscale 集成 从 Traefik Proxy 3.0 Beta 1 发布开始,Traefik Proxy 支持 TailscaleTailscale 快速可靠。 sudo tailscale up 并登录 Tailscale. Host Volume(供 Docker 中的 Traefik 和 Tailscale 通信)2.配置网卡为 tailscale0, 使用 Tailscale 网络进行东西向通信。 这里指定 Nomad 使用 Tailscale 隧道网卡 tailscale0 作为网络指纹识别的接口。

    1.2K21编辑于 2023-09-14
  • 来自专栏云原生实验室

    自建 DERP 中继服务器,从此 Tailscale 畅通无阻

    Tailscale 会自动选择离目标节点最近的 DERP server 来中继流量 Tailscale 使用的算法很有趣,所有客户端之间的连接都是先选择 DERP 模式(中继模式),这意味着连接立即就能建立 如果当前 Tailscale 客户端所在主机开启了 IPv6,那么与手机便可以直接通过 IPv6 点对点连接: $ /Applications/Tailscale.app/Contents/MacOS/ 只需要做两件事情: 1、在 DERP 服务器上安装 Tailscale。 第一步需要在 DERP 服务所在的主机上安装 Tailscale 客户端,启动 tailscaled 进程。 /tailscale/tree/main/derp [2] Tailscale 官方文档: https://tailscale.com/kb/1118/custom-derp-servers/ [3] Derper TLS handshake error: remote error: tls: internal error: https://github.com/tailscale/tailscale

    35.1K71编辑于 2022-04-11
  • 来自专栏云云众生s

    Kubernetes与菲律宾停电 – 在Tailscale上设置k0s

    通过 VPN 连接它们 接下来,使用 Tailscale 在您的节点之间建立安全连接: 注册 Tailscale 并将您的设备添加到网络中。查看https://tailscale.com/。 按照 Tailscale 的说明安装并连接 Tailscale 到您的网络。查看https://tailscale.com/kb/1017/install检查。 tailscale0是否出现在您的网络接口中(例如,通过ifconfig) 确保您的控制机器(您将在其中运行kubectl)也连接到 Tailscale 网络。 3. Tailscale-connected Nodes 为了确保 k0sctl 为连接到 Tailscale 的机器正确分配 IP,请在配置中指定正确的网络接口。 对于 Tailscale,请使用 tailscale0。

    62010编辑于 2024-11-15
  • 实战指南:使用 Pulumi 与 Tailscale 在 AWSHetzner 零信任部署 OpenClaw

    传统的 VPN 配置繁琐,而 Pulumi 结合 Tailscale 能以代码化的方式快速构建一个“隐形”的私有化部署环境。 Tailscale Auth Key:在 Tailscale 后台生成一个 Reusable、Ephemeral 的 Key,用于服务器自动鉴权。 安装并配置 Tailscale curl -fsSL https://tailscale.com/install.sh | sh tailscale up --authkey=tskey-auth-xxxxxx 脚本执行了三件事:安装 Docker、运行 OpenClaw、启动 Tailscale 守护进程并自动加入网络。 Tailscale Up:注意 --authkey 参数,确保服务器启动即上线。 完成后,打开你本地电脑(需已安装 Tailscale)的浏览器,直接访问 http://openclaw-server:8080 或其 Tailscale IP。

    55720编辑于 2026-03-06
  • 来自专栏云原生实验室

    芜湖,Tailscale 开源版本让你的 WireGuard 直接起飞~

    Tailscale 是什么 Tailscale 是一种基于 WireGuard 的虚拟组网工具,和 Netmaker 类似,最大的区别在于 Tailscale 是在用户态实现了 WireGuard 协议 例如: $ wget https://pkgs.tailscale.com/stable/tailscale_1.22.2_amd64.tgz 解压: $ tar zxvf tailscale_1.22.2 _amd64.tgz x tailscale_1.22.2_amd64/ x tailscale_1.22.2_amd64/tailscale x tailscale_1.22.2_amd64/tailscaled x tailscale_1.22.2_amd64/systemd/ x tailscale_1.22.2_amd64/systemd/tailscaled.defaults x tailscale_1.22.2 sbin/tailscaled $ cp tailscale_1.22.2_amd64/tailscale /usr/bin/tailscale 将 systemD service 配置文件复制到系统路径下

    9.9K51编辑于 2022-04-11
  • 来自专栏远哥制造

    基于 Tailscale 实战新一代异地组网|技术创作特训营第一期

    0x02.Tailscale 介绍 TL;DR 【如果有了解过 Tailscale,此章节可跳过】 官网:https://tailscale.com/ Secure remote access to shared KD(路由器平台) 家中的路由器刷了第三方潘多拉固件,拓展程序中包含了 tailscale 功能,故尝试在路由器上面安装 安装时依次选择:扩展功能,SS,tailscale 图片 首先需要“【开启】Tailscale 即可以设置一个“子网路由器”(以前称为中继节点或中继节点)来从 Tailscale 访问这些设备。 子网路由器充当网关,将流量从 Tailscale 网络中继到物理子网。 出口节点功能允许通过 Tailscale 网络(称为 tailnet)上的特定设备路由所有非 Tailscale 互联网流量。 路由流量的设备称为“出口节点”,如下图。 Tailscale 介绍, 安装,使用 & 验证(详细讲解 Tailscale 的使用) 3. 后记(总结全文)

    4.3K121编辑于 2023-08-28
  • 来自专栏CSDN小尘要自信

    下一代VPN工具:体验TailScale的简便和高效

    对个人用户免费,支持100设备; TailScale 能做到什么 只要你的机器可以连到公网,tailscale 可以让所有的机器连接到同一个私有子网内。 你可以像在同一个局域网里那样,随时随地的连接你的任意设备,场景:文件传输、远程开发、代理 二、使用 官网:https://tailscale.com/ tailscale管理端:https://login.tailscale.com 帮助命令 [root@zhixi ~]# sudo tailscale --help 使用说明 tailscale [标志] <子命令> [命令标志] 子命令: up 连接到Tailscale ,如有需要则进行登录 down 从Tailscale断开连接 set 更改指定偏好设置 login 登录到Tailscale账户 logout 从Tailscale断开,并使当前节点密钥过期 switch 切换到另一个Tailscale账户 configure [ALPHA] 配置主机以启用更多的Tailscale功能 netcheck 打印关于本地网络情况的分析 ip 显示Tailscale

    14.2K70编辑于 2023-11-16
  • 来自专栏数通

    NAS新福音,“Tailscale”解决你的公网安全焦虑的新方案!(免费+开源+不限流量+内网穿透)

    本文先介绍第一个工具tailscale。 首先,我们得明白Tailscale是什么? tailscale是一个虚拟组网工具,基于WireGuard协议加密,去中心化建立点对点连接。 Tailscale工具介绍 tailscale的官网是https://tailscale.com/,它不需要任何代码和配置,tailscale不能用邮箱注册,只能用gmail和微软等账号登录,然后在需要互连的设备上安装 一般我们平常用,在你的客户端(手机)和服务端(服务器或电脑)都安装上tailscale就行了,其使用方式跟VPN是一样的。客户端在tailscale官网就可以下载。 ps:有一点需要说明,tailscale的手机版可能在中国区应用商店下载不来,所以要下载这个工具需要修改手机的地区,且更适合海外出差人员使用 Tailscale工具使用方法 登录自己的tailscale 例如,我在我的安卓手机上安装了tailscale客户端,在我的台式机(windows系统)上也安装了tailscale客户端,这样我就可以在tailscale客户端里看到其它设备的内网IP和在线状态,如果需要访问其它设备上的服务就可以访问了

    19.7K11编辑于 2024-12-03
  • 来自专栏AIOPS

    k8s 最小侵入方式解决云边通信问题

    选型:用 Headscale(自建控制面)+ Tailscale 客户端 组成一张 100.x 私网(WireGuard 隧道),云边都装客户端即可互通。 设计原则与架构最小侵入:不改 K8s 拓扑,不引入 service mesh;云端对外仍用 NodePort 对接,边缘直接打 云主机 Tailscale IP:NodePort。 简图(逻辑)[边缘主机们] <--tailscale(100.x)--> [阿里云主机(云K8s节点)] <—NodePort—> [K8s服务/Pod] \\_\ status说明:--ssh=false 关闭 Tailscale SSH,避免 ACL 提示;不影响隧道连通。 连通性: tailscale ping -c 5 hos-cloud-master tailscale ping -c 5 edge-supcon-robot01

    26310编辑于 2025-08-13
  • 来自专栏东风微鸣技术博客

    在 K8s 集群中创建 DERP 服务器

    背景知识 Tailscale Tailscale 允许您轻松管理对私有资源的访问(本质上是个 VPN 工具),快速 SSH 进入网络上的设备,并且可以在世界上的任何地方安全地工作。 DERP Tailscale 运行 DERP 中继服务器来帮助连接您的节点。除了使用 tailscale 提供的 DERP 服务器之外,您还可以运行自己的服务器。 Tailscale 在许多地方运行 DERP 服务器。 Tailscale 客户端自动选择最近的低延迟中继。为了提供低延迟连接,Tailscale 正在根据需要不断扩展和增加更多的 DERP 服务器。 [7] Tailscale on Kubernetes · Tailscale: https://tailscale.com/kb/1185/kubernetes/

    1.5K10编辑于 2022-12-01
  • 来自专栏架构驿站

    解锁 Traefik v3.0 的强大特性:SPIFFE、Tailscale 和 HTTP3

    :简化云原生应用的安全连接 作为一种强大的网状网络服务,Tailscale 专为创建安全连接而设计。 现在,Traefik v3.0 与 Tailscale 进行了集成,为我们的架构带来了更便捷的功能。 通过与Tailscale 的集成,Traefik 能够直接从 Tailscale 获取 TLS 证书,并将其应用于保护 Traefik 路由的服务。 无论是在多云环境下、跨越不同地理位置、还是连接多种设备,Traefik 和 Tailscale 的集成为我们提供了更高级的安全性和便捷性。 要从 Tailscale 获取 TLS 证书,需要在动态配置中配置 Tailscale 证书解析器,具体操作如下所示: certificatesResolvers: devopsresolver:

    59110编辑于 2024-11-01
  • 来自专栏玩转Lighthouse

    Tailscale】自建境内Headscale实现点对点直连异地组网——以双栈腾讯云轻量为例

    简单而言,Tailscale可以不受限于服务器带宽,使位于不同的网络环境下的设备获得类似于同一局域网下的体验。 Headscale是Tailscale的一个开源服务端,通过go语言完整地支持了绝大多数Tailscale的基础功能,使Tailscale能够完全工作于独立自建的服务端之上。 Tailscale、ZeroTier和Netbird都是功能相似的优秀异地组网工具,且均支持自建服务器。 与ZeroTier相比,Tailscale功能更丰富、自建更为简便,同时WireGuard效率更高;缺点是Tailscale客户端资源占用略高(要求RAM>512M)。 综合目前博主自己的测试结果,只要两端NAT类型在NAT3及以上,打洞直连对Tailscale而言并不困难;但若一端为NAT4,则除对端为NAT1外Tailscale均无法打通直连。

    12.3K31编辑于 2024-10-13
  • 来自专栏敲得码黛

    NAS—网络附加存储

    NAS—网络附加存储 关键词:私有化存储、Nas、云盘、群晖、Tailscale、 前言 身处于互联网时代的我们,几乎每时每刻都在与计算机打交道,而软件则作为我们和计算机之间沟通的桥梁,因此可以认为软件的作用是 NAS系统的通信问题,此处可以选择使用Tailscale组建大内网。 Tailscale并不是一门新技术,而是一个依赖于VPN技术(Wireguard)的组网工具,它可以在互联网中帮助我们组建私有虚拟局域网(大内网),通过Tailscale组成的网络结构如下所示 tailscale 虚拟局域网模型 使用tailscale组网需要在每个设备中都安装tailscale终端。 nas主机在tailscale内网中的ip地址 然后就可以在其他主机上使用tailscale中的内网地址上传及下载文件。

    2.4K10编辑于 2024-07-06
领券