Обзор Tailscale. Как объединить устройства в собственный VPN

Константин Докучаев
Константин Докучаев
Обзор Tailscale. Как объединить устройства в собственный VPN
PST
Оглавление
Оглавление

При работе с несколькими устройствами, находящимися в разных сетях, может возникнуть необходимость объединить их в единую частную сеть. Особенно это актуально для компаний, сотрудники которых работают не из офиса.

В таком случае требуется поднимать собственные VPN-серверы для обеспечения бесперебойного доступа. И сделать это можно разными способами. Один из которых — специализированные решения, типа Tailscale.

💡
Важная пометка. Tailscale не предназначен и не работает для доступа к сайтам, которые ограничены РКН. Сервис нужен для создания собственной частной сети с безопасным доступом к устройствам.

Tailscale — это простая в использовании система для создания частных VPN-сетей, которая базируется на протоколе WireGuard. С её помощью вы сможете объединить различные устройства в единую безопасную, зашифрованную сеть, вне зависимости от их расположения.

Настройка и установка

💡
Tailscale работает без VPN из России, но для скачивания приложений могут потребоваться некоторые усилия.

В отличие от многих остальных решений, для базовой настройки Tailscale не требуется буквально ничего. Пользователю достаточно скачать приложение под его операционную систему, запустить его и авторизоваться под учётными данными в сервисе.

Больше от обычного пользователя ничего не потребуется, и он может забыть про Tailscale навсегда. Правда, при необходимости можно зайти в настройки и поменять пару параметров:

  • Разрешить использование DNS Tailscale;
  • Разрешить использование подсетей Tailscale;
  • Управлять нодами;
  • И прочее.

Эти и другие параметры можно настроить через веб-интерфейс в админке сервиса. Поэтому конечному пользователю можно и здесь ни о чём не беспокоиться.

Что можно настроить

Всего в админке Tailscale семь вкладок, которые помогают полноценно настроить и разграничить доступ ваших пользователей.

Machines или устройства

Как понятно из названия, здесь вы можете видеть все устройства, подключённые к вашей сети. Отсюда вы можете добавлять новые устройства и управлять различными параметрами доступа.

Например, вы можете отредактировать параметры IPv4 или роутинга для каждого устройства.

Отсюда же можно перейти в просмотр подробной информации по устройству.

Apps

Как мне кажется, это бесполезный раздел для пользователей из РФ. Да и для остальных тоже, но из-за того, что он находится в бете.

Вообще, этот раздел служит для перенаправления трафика в соответствии с заданными правилами для конкретных приложений. Например, Jira, GitHub, Salesforce или Stripe.

Как видите, список заточен под пользователей из США, и даже в этом случае он небольшой. Правда, при необходимости можно добавлять и собственные приложения.

Services

В отличие от предыдущего раздела, этот находится вообще в стадии Alpha. Сам раздел служит для сбора и мониторинга сервисов в сети.

Под «сервисами» в данном случае понимаются сетевые порты, открытые для доступа на устройствах. И если активировать этот параметр, то каждое устройство в сети будет передавать в реальном времени список своих активных сервисов.

Ещё важно понимать, что мониторинг работает в реальном времени и данные не сохраняются. Поэтому получить доступ к старой информации у вас не получится.

Users

Как можно догадаться, этот раздел служит для управления уровнями доступа пользователей вашей сети. Управление ролями доступно на всех тарифных планах Tailscale, но не все роли доступны во всех планах.

Всего есть семь ролей:

  • Владелец,
  • Админ,
  • Участник,
  • Админ биллинга,
  • IT-админ,
  • Сетевой админ,
  • Аудитор.

Понять, чем конкретно отличаются между собой роли, можно из специальной таблички по этой ссылке.

Access Controls

Ещё один способ управления параметрами доступа — это использование ACL (Списки контроля доступа). Как и роли, эта функция доступна на всех тарифных планах, но с ограничениями.

С помощью ACL вы сможете задавать правила для устройств или пользователей, давая им доступ к определённым портам на других устройствах.

{
    "acls": [
    {
        "action": "accept",
        "src": [ <list-of-sources> ], // These sources (devices or users)
        "dst": [ <destination>:<port> ], // can access these destination devices on their defined ports
    }
  ]
}

Logs

Тут, думаю, и так всё понятно. В этом разделе можно посмотреть логи по работе с Tailscale. Здесь хранится вся информация об изменениях настроек, а также любых действиях пользователей.

DNS

Здесь тоже всё очевидно. Раздел служит для управления параметрами DNS, если пользователи подключены к Tailscale DNS.

Стоимость

Для частного использования есть бесплатные тарифы. В этом случае у вас будет доступна работа трёх человек и сотни устройств. В остальном ограничений почти нет.

Платные частные тарифы начинаются от $5 в месяц, а бизнес — от $6.

Выводы

Конечно, Tailscale — достаточно нишевое решение. Если говорить про бизнес, тем более российский, то обычно там есть специально обученные люди, которые в состоянии построить частную сеть без подобных сервисов.

Для частников, учитывая наличие бесплатного тарифа, Tailscale выглядит более подходящим решением. От вас достаточно понимать, зачем вам нужно подобное решение, но при этом не нужно быть спецом в конфигурации сети, чтобы всё заработало.



2 comments
Avatar Placeholder
Unverified comment
ghostalgy
Видел люди писали, что wg блокируют в последнее время, на Tailscale это не отражается, учитывая что он на базе wg? Я outline использовал для себя в связке с финским впс от adminvps. И аппка на мак есть и работает стабильно
1
Hide Replies 1
Avatar
Administrator
Konstantin Dokuchaev
За всех не скажу, но само приложение на Yota работало без проблем.
Great! Next, complete checkout for full access to All-In-One Person
Welcome back! You've successfully signed in
You've successfully subscribed to All-In-One Person
Success! Your account is fully activated, you now have access to all content
Success! Your billing info has been updated
Your billing was not updated