Reload SystemD 以加载新的配置文件: systemctl daemon-reload 启动 Headscale 服务并设置开机自启: systemctl enable --now tailscaled 查看运行状态: systemctl status tailscaled root@hecs-98579:~/work# tailscale up --login-server=http://XXX.XXX.XXX.XXX:8080 --accept-dns=false --accept-routes=true...
Tailscale 的终极目标是让任何位置的两台机器建立点对点连接,但现实中,大多数情况下,机器位于 NAT 和防火墙后面,这时就需要通过打洞实现 NAT 穿透。 Tailscale 的私钥仅保存在当前节点,因此 DERP 服务器无法解密流量,只能像其他互联网路由器一样,将加密流量从一个节点转发到另一个节点。DERP 使用了更先进的协议来防...
使用tailscale的开源客户端,服务端搭建自己的开源headscale,headscale后续版本编译依赖nix,当前使用的登录用户为root,如果不是root请记得文件所有者这块的配置。 安装配置nix,下面的配置修改完毕重启下系统(这部分先不处理,后续新版本需要使用nix编译) apt install nix-bin vi /etc/nix/nix.conf experimental-features =...
基于Debian10的NAS系统配置 系统概述需求分析功能实现系统配置简介Debian10的镜像下载与安装系统配置准备oh my zsh安装ssh远程访问免明文登陆开机自动登录root白嫖cloudflare的服务穿透内网,前提是需要域名rclone使用Tailscale图形化界面卸载网路配置网络自动重连磁盘相关命令虚拟环境Docker安装condaJupyter labJellyfin安装配置 nas...
Tailscale倒是能在控制器看到我们的服务器,但是同在一个虚拟局域网内的设备仍然ping不到服务器。估计是跟校园网的NAT类型有关,这些方案都不够给力。最终还是放弃这些花里胡哨的方法,采用了Frp方案,在家里远程开发时就用腾讯云服务器作为跳板来连接内网的实验室服务器,在学校就通过校园网直连。