筆者について
name → Koki Teramoto
age → 18
language → ja_JP, en_US
本編
僕のTailscaleネットワークではVPNの出口ノード用サーバーを構築しています。要は、普通にVPNのサーバーと同じ役割のものなので、それにIPv6の機能を載せよう!って感じのやつです。例えば楽天証券とかはSSLに対応した接続じゃないとそもそも売買できなかったりするので(というかそもそもそんな危ない接続で証券取引をしたらダメなのですが)、セキュリティを高めるためにもぜひ参考にして試してみてください。
前提条件
- Google Cloudのアカウントを作成している
構築手順
サーバー構築編
まずはIPv6に対応したサブネットネットワークを作成しましょう。ここで対して例を挙げるほどの難しい入力項目もないので詳しい説明は省かせてもらいますが、一つだけ、このサブネットのIPスタックタイプは必ず「IPv4 と IPv6(デュアル スタック)」にしてください。そもそもIPv4のシングルスタックであればデフォルトのVPCとほぼ変わらないですし、IPv6のシングルスタックにしてしまうとIPv4のみに対応したサービスを利用できなくなります。
VPCを作成したらこのVPCを利用したインスタンスを作成しましょう。他はなんでもいい(無料枠でも問題ない)です。ちなみに参考までに、僕の環境はFedoraです。
サーバー設定編
さて、まずはTailscaleにログインしていきましょう。とその前に、Tailscaleにそれをインストールしていきます。
curl -fsSL https://tailscale.com/install.sh | sh
続いてログインしていきましょう。
tailscale up
さて、次はIPフォワーディングを有効にしましょう。
echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
echo 'net.ipv6.conf.all.forwarding = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
sudo sysctl -p /etc/sysctl.d/99-tailscale.conf
もしくは
echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.conf
echo 'net.ipv6.conf.all.forwarding = 1' | sudo tee -a /etc/sysctl.conf
sudo sysctl -p /etc/sysctl.conf
firewalldを使っている場合は以下のコマンドでIPアドレスをマスクするように設定します。
firewall-cmd --permanent --add-masquerade
これで
tailscale up --advertise-routes=10.0.0.0/16
--advertise-routes=
の後ろはVPCのCIDRブロックを指定してください。
あとは接続するだけ!
あとはExit Nodeとして利用しましょう。下のリンクを参考にしながらぜひ利用してみてください
(参考)スピード計測
参考までにスピード計測しておいたものを掲載しておきます。
VPNなし
VPNあり
ここを見ても分かる通り、ちゃんとVPNを使っているとプロバイダがGoogle Cloudになっています。やっぱりWireguardって爆速なのですね!
最後に
僕は今日に至るまでに何度かTailscaleのネタをあげていますが、もうそろそろネタがつきそうなところです。僕個人的にはとても気に入ってるし普段から常用しているので今後ともTailscaleの成長には乞うご期待というところでしょうか。