Tailscale
VPN-Client mit Headscale als selbst-gehostetem Koordinationsserver. GitHub
Zugriff
|
|
| URL |
Kein Web-Interface |
| Netzwerk |
host |
| Traefik |
Nein (VPN-Tunnel, Host-Netzwerk) |
Konfigurationsbesonderheiten
- Headscale: Nutzt einen selbst-gehosteten Headscale-Server als Login-Server (
headscale.homelab-external.robinwerner.net) statt dem Tailscale-SaaS
- Subnet Router: Advertisiert das lokale Netz
10.10.10.0/24 und fungiert als Exit-Node
- Security:
cap_drop: ALL mit gezieltem cap_add für NET_ADMIN und SYS_MODULE
- Auth-Key: Wird über
TS_AUTHKEY Env-Variable aus .env-Datei geladen
Wichtige Pfade
| Pfad |
Zweck |
/mnt/ssd/container-data/tailscale |
Tailscale State (Node-Identität) |