「转载」的。
文档链接:Exit nodes (route all traffic) · Tailscale Docs
注册后开箱能用。内网有时需要代理github、docker时也可以用这个方法。我装家里云时,使用:
sudo tailscale set --exit-node= --exit-node-allow-lan-access=true
允许传入,就不用为获取证书的端口费心了。
作为一个经常需要管理多个服务器的开发者,安全一直是我最关心的问题。之前,我的多个服务器面板都暴露在公网中,虽然设置了强密码和 IP 限制,但总觉得不够安全。直到最近,我尝试使用 Tailscale 重新规划了整个网络架构,不仅解决了安全问题,还意外获得了更好的使用体验。
从安全隐患到内网办公
之前的情况是这样的:我有几台服务器都安装了 aaPanel,为了方便管理,不得不开放 8888 端口到公网。数据库也时常需要本地连接来导出数据或者调试,这就必须临时开放 3306 端口。此外,我还搭建了一个个人知识库,同样需要端口暴露在公网。
这种状况一直让我很不安,直到遇见了 Tailscale。它提供了一个令人惊喜的免费计划:支持 3 个用户,最多可以连接 100 台设备。这对个人用户来说简直是太慷慨了!
重构后的内网体系
经过重构,我的网络环境变成了这样:
首先是面板管理。所有服务器的 aaPanel 现在都只监听内网地址,完全不对外开放。通过 Tailscale 分配的内网 IP,我可以安全地访问任何一台服务器的面板,就像在办公室里操作局域网设备一样流畅。
数据库管理是另一个让我惊喜的地方。以前每次需要导出数据或者调试,都要修改 MySQL 配置,现在则完全不同。我在本地 Navicat 中直接连接内网 IP,一切都变得简单自然。更重要的是,我再也不用担心数据库暴露在公网的风险了。
最让我满意的是个人知识库的部署。我使用了 Wiki.js 搭建了一个私人知识库,通过 Tailscale 的内网域名解析功能,给它分配了一个好记的域名:wiki.internal。在任何设备上,只要连接了 Tailscale,都能通过这个域名访问我的知识库。
使用体验分享
说实话,我一开始并没有期待这么好的使用体验。安装过程异常简单,几分钟就能完成一台设备的配置。更让人惊喜的是它的稳定性,我已经使用了两个月,从未遇到过连接中断的情况。
在移动办公时,体验更是出乎意料的好。我在手机上也安装了 Tailscale,办公室的一切内网服务都触手可及。有次服务器出现异常,我正在外面吃饭,掏出手机就直接登录了面板进行处理,方便得让人难以置信。
意外收获
使用过程中还发现了一些意想不到的好处。比如说,我可以在本地开发环境直接连接线上的 Redis 进行调试,完全不需要在本地重新部署一套环境。内网 DNS 解析的功能也非常实用,让我可以用易记的域名代替 IP 地址,大大提高了开发效率。
写在最后
这次网络重构的经历让我深刻体会到:有时候,安全和便利并不是非此即彼的选择。通过合适的工具和正确的配置,我们完全可以同时得到这两者。对于个人开发者或者小团队来说,Tailscale 的免费计划已经足够应付大多数场景。如果你也在为服务器安全和远程访问的问题发愁,不妨试试这个解决方案。
最后分享几个使用建议:
充分利用内网 DNS 功能,给常用服务配置易记的域名
定期检查已授权设备列表,及时清理不用的设备
可以考虑在手机上也装一个客户端,关键时刻派得上用场
使用有意义的设备名称,这样在管理界面一目了然
改变有时候就是这么简单,一个工具带来的不仅是技术层面的提升,更是工作方式的革新。希望我的经历能给大家一些启发。
用于维护网络这个方案好,但日常用还是不如隧道中转。我参考了这个教程:
tailscale的隧道只支持有限的几个端口。还不完善。