前書き
別記事でガッツリと前書き書いたので省略します。無料インターネット回線に備えてです。Tailscaleが簡単過ぎてあんまり書くこと無いんですが自分用メモ帳に備忘録を書いてたんで折角ならこっちにも載せようかと。
前提
- QNAP NASサーバー上に導入
0. やりたいこと/目標
- ポート開放無しにVPNサーバーを用意する
- VPNノード同士だけじゃなくLAN内の資産にアクセスしたい
- VPN GWみたいに外に出ていくのもそのNWからにしよう
こんな感じ?Subnet routesでLAN内の資産にアクセスして、Exit nodeを設定するとQNAP NASと同じNWから外に出ていくので。自信は無いです。
1. QNAP NASにTailscaleを導入
予めTailscaleの管理画面にログインしておくとデバイス登録が楽です。App Centerにあるモノはバージョンが古かったのでレポジトリから直接入手しています。
pkgs.tailscale.com
https://pkgs.tailscale.com/stable/#qpkgs
インストール後、アプリを起動するとGUIでTailscaleへと画面転送され登録できます。
2. Tailscaleの設定
GUI上の設定だけでは動かないのでパッケージの場所を調べてCUIで設定していきます1。QNAPサーバーへとSSHでログインして下さい。
パッケージの場所を調べ移動
getcfg SHARE_DEF defVolMP -f /etc/config/def_share.info
cd /share/CE_CACHEDEV1_DATA/.qpkg/Tailscale/
Tailscaleの設定
./tailscale up --advertise-exit-node --accept-routes --advertise-routes=192.168.0.0/16
3. Tailscale管理画面上の設定
Tailscaleの管理画面にログインすると登録したクライアントが表示されます。右側の3点リーダー(設定アイコン)を押し、[Edit route settings]からSubnet routesとExit nodeのオンオフを設定可能です。
4. 動作確認
いつも動作画面を載せているので大したものじゃないですが一応…。Exit nodeを使うかどうかも選べます。
後書き
便利と噂のTailscaleを使ってみましたが本当に使い易いです。Subnet routesって何ぞやと最初は思いましたが分かれば設定も簡単で便利な機能でした。