Tailscale 端到端直连
说明
简单来说, Tailscale 就是用了 Wireguard 相关协议组建端到端内网的第三方平台。相较于 Wireguard 要从服务器到每台客户端都要自行配置的重复步骤,Tailscale 整合了一系列操作后非常简单。
单单需要公网IP服务器这一点, Wireguard 就从便捷性上明显弱了。更别提“中继带宽对半砍”、“全网络端到端配置复杂”之类的了。
注意:
-
Tailscale 全平台客户端是开源的,但是服务平台不开源,最开始的数据交换和定位都是走平台确定下来的。
-
Tailscale 个人免费版仅开放部分功能:
限制 项目 1 of 1 Users 1 of 1 Admin users 0 of 1 Unique users in ACL 0 of 20 Devices 0 of 1 Subnet routers -
没有平台自己独立的账户管理机制,目前依托于 Google 、微软、 Github 登录授权。
-
官方给定客户端端点的 IPv4 均为
100.xxx
开头,部分防护做的强网络可能会禁止相关地址数据出入站。这一点不如 ZeroTier 可以自己设置。
登录平台
-
官方网站:Tailscale 。
-
选择合适的第三方平台账户登录授权(我选用 Github )。登录成功后如图。
-
在
Settings -> Tailnet Settings -> General
中,勾选“Manually authorize new devices”(手动授权新设备),避免未知设备未经授权连入网络。 -
在
Settings -> Personal Settings -> Keys -> Auth keys
中,点击“Generate auth key…”配置免密登录Key,并当即复制保存下来,后续配合手动授权即可管理网络。 -
配置完成。
添加端点
Docker(Linux、NAS)
为便于软件管理和稳定性更新,我使用 Docker 添加端点。
docker-compose.yml :
复制version: "3.5"
services:
Tailscale_Client:
image: tailscale/tailscale
container_name: Tailscale_Client
volumes:
- /mnt/user/appdata/Tailscale_Client/lib:/var/lib
- /mnt/user/appdata/Tailscale_Client/net/tun:/dev/net/tun
network_mode: "host"
cap_add:
- NET_ADMIN
- NET_RAW
environment:
- "TS_AUTH_KEY=tskey-auth-XXXXXXXXXXX-XXXXXXXXXXXXXXXXXXXXX"
restart: unless-stopped
环境变量 environment
配置对应的 Key 。docker-compose up -d
即可执行。
在官网上 Authorizate
授权即可加入端点。
Android、Windows
安卓和 Windows 客户端只能通过网页端类似的账户授权登录才能添加端点,无法使用 Key 。
开始使用
各平台客户端启用 Active
,即可通过 Tailscale 分配的 IP 地址访问服务。
【出处】:https://www.cnblogs.com/Yogile/p/17063732.html
=======================================================================================
关注我】。(●'◡'●)
如果,您希望更容易地发现我的新博客,不妨点击一下绿色通道的【因为,我的写作热情也离不开您的肯定与支持,感谢您的阅读,我是【Jack_孟】!
本文来自博客园,作者:jack_Meng,转载请注明原文链接:https://www.cnblogs.com/mq0036/p/17902856.html
【免责声明】本文来自源于网络,如涉及版权或侵权问题,请及时联系我们,我们将第一时间删除或更改!