「Tailscale SSH」が正式版に到達。面倒な鍵管理が不要のSSH、VSCode拡張機能でリモートファイルも編集可能 Tailscale社は、統合的なアイデンティティ管理による鍵管理を不要にした便利なSSHを実現する「Tailscale SSH」が正式版になったことを発表しました。 Tailscale SSH is now out of beta and into general availability! Still juggling SSH keys and managing identities across remote machines? There's a better way: https://t.co/sdvnCckSYg — Tailscale (@Tailscale) March 26, 2024 TailscaleはWireGuardをベースにしたVPN Tai
株式会社メルカリはフリマアプリ「メルカリ」を提供する企業であり、米国と日本においてバイヤーとセラーを結び付けている。月間2,000万人以上のアクティブユーザーを持つ同社のモバイルアプリでは、衣類、宝石、電子機器からオフィス用品、ペット用品まで、あらゆるものを販売・購入することができる。 米国と日本に拠点を持つリモート企業である同社は、アプリケーションや大容量データのホスティングにGoogle Cloud Platform (GCP)を活用している。そのため、同社の社員は、社内の開発用環境やサードパーティーのAPIといったリソースへ、事前に許可されたIPアドレスから安全にアクセスする必要がある。 同社の中島 博敬氏と金丸 洋平氏はメルカリグループへのTailscale導入を担当した。彼らは、このことが会社にとってゲームチェンジャーになったと語っている。 「Tailscaleは使い勝手がよく、
はじめに Tailscale、気にはなっていたのだけれど、この辺りのツイートを見て興味が出たので、自分でも手を動かしたのでメモ。 Sign Up 費用感はこの辺りを読むとわかりやすい。個人利用なら20台は無料で使えるので検証には十分ですね。 Personalプランのリンクから登録すればよい。 と言っても、細かいサインアップの手続きはなく、MS/Google/GitHubいずれかのアカウントで連携するのみ。※私はGitHubで連携した。 Usage デバイス登録(一台目、Amazon Linux2) 早速1台目を登録してくれということなので、近場にあったAmazonLinux2 on EC2(というかCloud9)へ導入する。 基本的に言われるがままにコマンド実行するだけで、VPNの知識は特に何も調べてないままエージェントが導入される。 デバイス登録(二台目、Windows Server)
Today we’re delighted to introduce Tailscale SSH, to more easily manage SSH connections in your tailnet. Tailscale SSH allows you to establish SSH connections between devices in your Tailscale network, as authorized by your access controls, without managing SSH keys, and authenticates your SSH connection using WireGuard®. Many organizations already use Tailscale to protect their SSH sessions — for
リリース初日から絶大な人気を誇っているパルワールドですが、パルワールド公式のテックガイドによると、公式サーバの他に自前で専用サーバを構築する手順を公開していました。 https://tech.palworldgame.com/dedicated-server-guide#linux Intel N100のパフォーマンスを図るのにちょうど良いなと思ったので、Intel N100の上で動くProxmox VE上にDebian 12の仮想マシンを作成して、実際にパルワールド専用サーバを構築してみたので、手順について本記事で詳しく触れていきます。 パルワールド専用サーバを構築した後はTailscaleを使って、オープンネット経由ではなくTailscale VPN経由で接続できるような設定をしてみます。 前提条件 Proxmox VE環境に仮想マシンを作成し、Debian 12をインストールする手順
株式会社時雨堂は WebRTC SFU Sora (以下 Sora) というパッケージソフトウェアとそのクラウドサービスを開発、提供しています。 WebRTC (Real-Time Communication) は音声や映像、データを P2P でリアルタイムにやりとりするための技術です。 Sora は WebRTC SFU (Selective Forwarding Unit) で、P2P での通信とは異なり、音声や映像などを「サーバー経由」で配信する技術です。つまり、Sora が中間サーバーとして、音声や映像、データを配信者に代わって複数の視聴者に配信します。Sora があれば、視聴者の数が増えても配信者自身がすべの視聴者に音声や映像、データを送る必要はなく、Sora を介して一度に多くの視聴者へリアルタイムに配信できます。 時雨堂では 2015 年より Sora の開発を行い、その顧客
面白そうなサービスを見つけたので紹介します。タイトル通り、Tailscaleというサービスを利用し、SSHのキー管理無しでSSH環境を構成・運用できます*1。 tailscale.com Tailscaleについて まず、Tailscaleについて簡単に紹介します。 TailscaleはマネージドのVPNサービスで、利用者がVPNサーバを構築することなく、リモートアクセスしたい端末にTailscaleをインストールし、Tailscaleを起動するだけでリモートアクセスを実現できます。 認証にMicroSoftやGitHubのSSOを利用可能です。 また、端末同士の通信は peer-to-peer 型となっており、Tailscaleのサーバを介さないため、高いスループットの実現が期待できます。 その他特徴は以下リンク等を参照ください。 tailscale.com Tailscale SSHに
先日購入したQNAP NASのTS-453Dですが、やはり外部ネットワークからアクセスする手段を確保しておきたいところです。 一般的にQNAP NASを外部から接続するには、QNAP NASの中でVPNサーバーを立ち上げてVPN接続することが多いと思いますが、我が家では現在Tailscaleを使って、Windowsマシンに接続したりしており、QNAPもできればTailscaleを使ったVPNで接続できればと考えました。 調べたところ、自分でTailscaleをビルドすればインストール可能だということが分かったので早速試してみました。 Tailscaleのqpkgをビルドする # QNAP NASのQTS OSにアプリをインストールするには、qpkgというパッケージを作成する必要があるらしいのですが、ivokub/tailscale-qpkgというDockerを使ったTailscale QP
Tailscale VPN とは何か VPN には、 アメリカなど海外にある VPN サーバーに接続し、それ経由でインターネットに接続することで通信元を秘匿したり、海外 IP に変えないとアクセスできないサイトにアクセスする VPN 環境を自分で構築し、外出先や職場などから自宅にある PC やスマホにアクセスする という 2 種類のニュアンスがあるように感じています。 どちらも VPN という技術を使っている事には変わりありませんが、目的が大きく異なります。 このうち、Tailscale は後者にあたるサービスです。 前者は NordVPN などが有名で、ほとんどが有料ですが、ぶっちゃけ金を積めさえすれば簡単に構築できると思います(言い方…)。プロキシの高機能版みたいな用途です。 一方、後者に関しては一筋縄ではいきません。 自宅に高性能なルーター機器をお持ちの方ならルーターの VPN 機能
まとめ Erlang/OTP の分散機能利用時のサーバー間通信はデフォルトでは暗号化されていない Erlang/OTP が提供する分散機能の暗号化は TLS を利用する Tailscale で P2P VPN をサーバー間で張って Erlang/OTP の分散機能オススメ Erlang 分散機能 時雨堂で開発しているミドルウェアソフトウェアは Erlang/OTP (以下 Erlang) を利用しています。 Erlang は分散機能が入っています。分散機能を簡単に説明すると、他のサーバーにある Erlang とやりとりができる仕組みです。 このときにサーバ間を利用する際に、暗号化が必要になりますが、Erlang が標準で提供為てる機能はサーバー間通信を TLS にする方法がありますが、Erlang に TLS 処理させるのは CPU も食べるしお勧めはできません。 Erlang -- Us
どうも僕です。みなさん、リモートで働いてますか? 今回はリモートマシンで作業する際に少し役に立つお話を書いてみたいと思います。 リモートで働く前から書こうと思ってたエントリなんですが、今更ながら書いてみたいと思います。備忘録です。 リモートマシンへのログインめんどくさい問題リモートで働いてると手元のマシンが非力で困る、なんてことありますよね。 オフィス、クラウドにあるマシンの力を借りたい! 十分なスペックのマシンは用意できたとしてもめんどくさいのがリモートマシンへの接続です。 リモートマシンへの接続には個人では解決しにくい以下の問題があります。 オフィスなどには VPN があるのかリモートマシンの IP わかるのか(毎回変ってしまわないか)特に VPN の接続方法次第では全てのトラフィックが VPN 経由になってしまい、通常のブラウジングが遅くなったりいろいろと不便なことも… VPN のな
Previously on the Tailscale blog, I walked through how authentication works with Tailscale for Grafana and even for Minecraft. Today we’re going to take that basic concept and show how to extend it to services that you have proxied behind NGINX. The Grafana/Minecraft authentication proxy trick works because we set up a whole new node on your tailnet to proxy traffic directly to Grafana or Minecraf
GitHub AcionsのVM上でTailscaleをセットアップすると、Tailscale経由でGitHub ActionsのVMにsshできます。 Tailscale知らない人へ 事前準備 サンプルworkflow 何が嬉しいか コツ 他の選択肢 Tailscale知らない人へ Tailscaleが何かご存じない方は、過去に記事を書いているのでそちらを参考にしてください。 mstshiwasaki.hatenablog.com 事前準備 Tailscaleのアカウントを取っておくこと 作業用のPC/MacでTailscaleをセットアップしておくこと GitHub ActionsのSecretsで SSH_APIKEY SSH_PUBKEY という名前でログインに使うsshの公開鍵を登録しておくこと サンプルworkflow 事前準備が出来たら、まずは試してみましょう。GitHub
これまで本ブログではVScode Remote extensionsを前提にしてHyper-VやWSL2などのVMに接続する方法や、VSCode workspacesを利用して外部サーバーや自宅に設置したサーバーに接続する方法を紹介してきました。 この中でウェブサービス開発する上で最も効率が良い開発環境はLinux入れた開発専用マシンを自宅において、そこにVScode Remoteを使って接続するという方法でした。そりゃ実ハードウェア上で動くのだから速いに決まってます。ですが、自宅にサーバーを設置して外部から接続出来るようにするのはセキュリティ面等を考えると手間がかかる、という理由で自宅外からの接続ではCodespacesの利用を検討していたんですね。 Tailscaleという福音 そんな中、ちょうどVS Codespacesの記事を公開したあたりでTLに流れてきたツイートから以下の記事を
今回はVPNサービスとして人気のtailscaleについて紹介します。 VPN(Virtual Private Network)は、パケットの暗号化とカプセル化・トンネリング技術を使用してネットワーク上に構築した 仮想的なプライベートネットワークです。 VPNを利用してネットワーク通信をすることで、第三者が盗聴できる余地のあるワイドエリアネットワーク(WAN)上でもプライベートネットワークのような データの機密性を維持した安全な通信ができます。 VPNは既存のインターネット回線を使用するインターネットVPN、プロバイダーが管理する閉域網を使用するIP-VPNなどがあります。 そんな中、tailscaleはインターネットVPNに分類されるP2P型のVPNサービスです。 tailnetと呼ばれるユーザーアカウントに紐づいた独自ドメインネットワーク内でP2P通信を実現します。 VPNサーバーで通
Tailscale はデバイス・アプリケーション同士をP2Pのメッシュネットワークで通信させるVPNサービスです。 Linuxカーネルにも組み込まれているWireGuardをベースに実装されています。 Windows/Linux/スマートフォンなどにクライアントプログラムをインストールすると、ごく僅かな設定だけで利用できます。 AWS VPC展開する場合、、たくさんのインスタンスへのインストールが発生する上、RDSのようなマネージドサービスにはユーザープログラムはインストールできません。 そこで、VPC内にゲートウェイとなるEC2インスタンス(Tailscaleドキュメントで言う所の「サブネットルーター」)を1台だけセットアップし、VPC内の各種リソースと通信する方法を紹介します。 左側がTailscaleクライアントをインストールしたTailscaleネットワーク 右側がAWS VPC
People often ask us for an overview of how Tailscale works. We’ve been putting off answering that, because we kept changing it! But now things have started to settle down. Let’s go through the entire Tailscale system from bottom to top, the same way we built it (but skipping some zigzags we took along the way). With this information, you should be able to build your own Tailscale replacement… exce
読んでる... TailscaleはWireGuardというOSSを使っている。WireGuardはとても軽量な端末間の暗号化されたトンネルを作っていて、各端末のことをWireGuardは「endpoint」、Tailscaleは「node」と呼んでいる。 多くの場合、VPNユーザーは「hub and spoke」アーキテクチャを作っていて、それにはVPNゲートウェイといった何らかの「コネクタ」が必要になってくる。 シンプルにWireGuardを設定しようとすると、各端末と通信するためにN * (N-1)のトンネルが必要になってくるけど、hub and spokeなら中心のゲートウェイを使えば良いのでお手軽で、トンネルはN個ですむ。ただし、これにも問題もある。 まず多くの会社は一つの場所だけで働いていないということ。オフィスは複数あり、クラウドのデータセンターやリージョン、VPCはいくつも
Use your existing identity provider and multi-factor authentication to protect SSH connections. Protect SSH connections the same way you authorize and protect application access. Rotate keys with a single command. Tailscale does the key distribution. Each server and user device gets its own node key, used for authenticating and encrypting the Tailscale connection. Follow key management best practi
Tailscale lets you put all your devices on their own private tailnet so they can reach each other, ACLs permitting. Usually that’s nice and comforting, knowing that all your devices can then be isolated from the internet, without any ports needing to be open to the world. Sometimes, though, you need something from the big, scary, non-Tailscale internet to be able to reach your device. Maybe you ne
VPSサービスのAmazon Lightsail上にWireGuardベースのTailscaleをインストールしてVPNサーバをシュッと作る Amazon LightsailとTailscaleを使い、AWS上でVPNサーバーをシュッと構築する方法を紹介します。 Amazon Lightsail Amazon Lightsailは、AWSが提供するVPSサービスです。 AWSは世界各地にデータセンターを集積したリージョンが存在します。 VPNサーバを特定のリージョンに作成すると、VPN接続時はそのリージョンのあるエリアからアクセスしていることになります。 東京リージョンにVPNサーバを構築すれば、日本ローカルのサービスにアクセスしたり、ソーシャルメディアが規制されているエリアに滞在中の迂回策としても利用できます。 参考 : Amazon Lightsail を利用可能なリージョン Tail
WebVM is a virtual Linux environment running fully client-side in the browser. It is based on CheerpX: our WebAssembly-powered x86 virtualization technology. Thanks to a powerful JIT recompilation engine, and an ext2 block-based filesystem, it makes it possible to run large-scale use cases: GCC / Clang / Python / Node.js / Ruby and many other things are supported out-of-the-box. But something impo
はじめに 本記事では、Tailscaleを使用して自宅サーバーに外から安全にアクセスできるようにする方法を解説していきます。Tailscaleを使用すればポート解放せずにTailscaleのVPN経由で自宅サーバーにアクセすることができるということになります。 また、Tailscaleは100台まで無料で追加することができ、簡単にVPN網に追加もできることからとてもおすすめです。 検証環境 今回は以下のような環境(構成)を使用しています。 Remote machine host machine 導入 Tailscaleアカウントの作成 Tailscaleにアクセスし、Tailsclaeのアカウントの作成を行います(筆者はGithubで作成しました)。 アカウント作成後にMachinesにアクセスすると、以下のようなものが見れます(筆者はすでに利用しているため、4つ既に表示されています)。
こんにちは、子育てミニマリストのメメです。 私は子育て中のミニマリストとして、節約投資に関する情報やラズベリーパイなどのサーバー関係の情報を発信しています。 特に、広告ブロック関係の記事はアクセス数も多く、人気です。 先日も子どもにLINEアプリに表示される広告を見せたくないという方からコメントをいただきました。 上記の記事はいずれもローカル環境に仮想VPNを構築するアプリを用いた方法であり、それぞれの端末ごとに広告ブロックの設定をする必要がありました。 今回は、メッシュVPNサービスのtailscaleとオープンソースの広告ブロックサービスのAdGuard Homeを用いて各端末の広告ブロックを一元的に管理していきたいと思います。 1.メッシュVPNサービスTailscaleとは?Tailscaleとは高速なプライベートネットワークプロトコルのWireguardを用いたメッシュ型のVPN
NixOS is a Linux distribution built from the ground up to make it easy to deploy services. Tailscale is a peer-to-peer VPN built to make it easy to connect machines. In this article I will show how to set up a Java Edition Minecraft server (exposed only over Tailscale) in ten minutes on Digital Ocean. Before you begin this guide, you’ll need the following: A Digital Ocean account A Minecraft Java
Joining Tailscale: Simplifying Networking, Authentication, and Authorization 2020-01-30 I used to tolerate and expect complexity. Working on Go the past 10 years has changed my perspective, though. I now value simplicity above almost all else and tolerate complexity only when it's well isolated, well documented, well tested, and necessary to make things simpler overall at other layers for most peo
Recently, I’ve started blogging, and to serve the raw Markdown into delicious HTML and CSS, I wrote a basic web server in Go that compiles Markdown and then injects it into a template and serves it over HTTP. The biggest annoyance in this server is deployment; every change I make needs to be pulled on the server-side, potentially recompiled if the Go code changes, and restarted. Automating all thi
ども、takiponeです。 Tailscaleは開発者向けのVPNサービスでMacやPC、サーバーなどにインストールしリモートアクセスに利用します。Tailscaleがインストールできない組み込みデバイスやホストへのリモートアクセスにはSite-to-Site VPNに近いSubnet Router機能があり、VPNルーターとなるホストを構成することも出来ます。 本ブログではTailscaleのVPNルーターを手軽に立ち上げられるGL.iNetのルーター製品と、Subnet Router機能でVPNルーターとして動作させる手順をご紹介します。 GL.iNetルーターのTailscale対応 GL.iNetは、OpenWRTを採用する多機能なルーター製品を販売する香港のメーカーです。ルーター製品の一部のモデルで、Tailscale対応機能がリリースされました。 現在はベータで、以下の機種が
ども、takiponeです。 GL.iNet Brume 2で自宅サーバーを用意したので、ブログエンジンGhostをホストしCloudFrontとTailscale Funnelを組み合わせてインターネットに公開する様子をご紹介します。 Tailscale Funnelとは TailscaleはVPNサービスの一つで、メルカリさんの採用事例が有名ですね。 Wireguardをベースにハブアンドスポークとピアツーピアを自動で使い分けたりと、開発者目線の便利機能が数多く提供されているのが特徴です。 Tailscale Funnel(以下Funnel)はVPNノードをインターネットに公開する機能で、現在は招待制のAlpha版が提供されています。Funnelはインターネットからの接続に備えてLet's EnrcyptのTLS証明書の自動デプロイを内包したHTTPSサービスでListenし、TLS暗
QNAP NASにTailscaleをインストールしてVPN接続できるようにするで解説したように、とても便利なTailscaleには、Magic DNSというパブリックベータの機能があり、これを利用するとVPNで名前解決によってそれぞれのマシンへアクセスさせることもできます。 VPNで名前解決が利用できると、IPアドレスよりも覚えやすい上に、もしIPアドレスが変更されても影響がなくなるので、大変便利な機能です。 このMagic DNSの機能を利用して、更に色々とできないかを模索してみました。 CNAMEによる独自ドメインの利用 # まず最初に思いついたは、CNAMEによる独自ドメインの利用で、イメージとしてはこんな感じです。 パブリックDNSを利用するとドメイン名は一般公開されますが、VPNに接続しないかぎり各端末へのアクセスはできません。そのため、公開して問題ない名前であれば、パブリック
You can use Tailscale to securely connect to the resources you need for development, including internal tools and databases, no matter where you are or where your development environment lives. Today, as part of DockerCon, we’re excited to launch our Tailscale Docker Desktop extension. The Tailscale extension for Docker Desktop makes it easy to share exposed container ports from your local machine
Ever wanted to run your own DNS resolver but you don’t actually want to run your own DNS resolver because running DNS is fraught with pain? Tailscale now supports NextDNS! NextDNS lets you choose exactly how you want to run a DNS resolver — but they run it for you, all over the world. (It’s a bit more robust and lower latency from other cities than that Pi of yours dangling off the shelf by your c
tailscale(テイルスケイル)というVPNサービスが人気急上昇中です。 「速くて軽い」という人気のVPNプロトコル「WireGuard」を使ったサービスで、あっという間にノード(端末)とサブネット(ネットワーク)を自由自在にVPN接続ができるサービスです。 Googleアカウントでサービス登録してアプリをインストールするだけで本当に「あっ!」という間にVPN接続ができてしまいます。 この記事はこの「tailscale」というサービスを使って外出先でも自宅のネットワーク環境が丸ごと使えるVPN環境をOpenWrtルーターを使って構築してみよう、という記事になります。 「ノード to サブネット」型のVPN環境になります。 外出先から自宅ネットワークへVPN接続したい! 最初にこの記事の目的を記しておきます。 外出先からでも自宅にいるときと同じ使い勝手で自宅ネットワークに接続したい、とい
Tailscale is a zero config mesh "VPN" that runs atop other networks and effectively "flattens" networks and allows users/services to more easily (and securely) communicate with each other. For example, I've written extensively on how to SSH into WSL2 on Windows 10 from another machine and you'll note that there is not only a ton of steps but there's more than one way to do it! I have talked about
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く