Tailscale 端到端直连

说明

简单来说, Tailscale 就是用了 Wireguard 相关协议组建端到端内网的第三方平台。相较于 Wireguard 要从服务器到每台客户端都要自行配置的重复步骤,Tailscale 整合了一系列操作后非常简单。

单单需要公网IP服务器这一点, Wireguard 就从便捷性上明显弱了。更别提“中继带宽对半砍”、“全网络端到端配置复杂”之类的了。

前文:Wireguard+公网轻量应用服务器实现 IPv4 内网穿透

注意:

  1. Tailscale 全平台客户端是开源的,但是服务平台不开源,最开始的数据交换和定位都是走平台确定下来的。

  2. Tailscale 个人免费版仅开放部分功能:

    限制项目
    1 of 1 Users
    1 of 1 Admin users
    0 of 1 Unique users in ACL
    0 of 20 Devices
    0 of 1 Subnet routers
  3. 没有平台自己独立的账户管理机制,目前依托于 Google 、微软、 Github 登录授权。

  4. 官方给定客户端端点的 IPv4 均为 100.xxx 开头,部分防护做的强网络可能会禁止相关地址数据出入站。这一点不如 ZeroTier 可以自己设置。

登录平台

  1. 官方网站:Tailscale

  2. 选择合适的第三方平台账户登录授权(我选用 Github )。登录成功后如图。

    Tailscale登录成功

  3. Settings -> Tailnet Settings -> General 中,勾选“Manually authorize new devices”(手动授权新设备),避免未知设备未经授权连入网络。

  4. Settings -> Personal Settings -> Keys -> Auth keys 中,点击“Generate auth key…”配置免密登录Key,并当即复制保存下来,后续配合手动授权即可管理网络。

  5. 配置完成。

添加端点

Docker(Linux、NAS)

为便于软件管理和稳定性更新,我使用 Docker 添加端点。

docker-compose.yml :

复制version: "3.5"

services:
  Tailscale_Client:
    image: tailscale/tailscale
    container_name: Tailscale_Client
    volumes:
      - /mnt/user/appdata/Tailscale_Client/lib:/var/lib
      - /mnt/user/appdata/Tailscale_Client/net/tun:/dev/net/tun
    network_mode: "host"
    cap_add:
      - NET_ADMIN
      - NET_RAW
    environment:
      - "TS_AUTH_KEY=tskey-auth-XXXXXXXXXXX-XXXXXXXXXXXXXXXXXXXXX"
    restart: unless-stopped

环境变量 environment 配置对应的 Key 。docker-compose up -d 即可执行。

在官网上 Authorizate 授权即可加入端点。

Android、Windows

安卓和 Windows 客户端只能通过网页端类似的账户授权登录才能添加端点,无法使用 Key 。

开始使用

各平台客户端启用 Active ,即可通过 Tailscale 分配的 IP 地址访问服务。

端点列表

 

【出处】:https://www.cnblogs.com/Yogile/p/17063732.html

=======================================================================================

posted on 2023-12-15 10:45  jack_Meng  阅读(619)  评论(0编辑  收藏  举报

导航