Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #400, 20.08.2020


BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: RSN
BuqTraq: БСК
Распределенные системы

#400, 20.08.2020

Простое пробивание рабочего/провайдерского NAT с помощью Tailscale
dl // 20.08.20 03:02
Четырехсотый выпуск - повод тряхнуть стариной и написать чуть больше, чем простая подборка новостей. И как раз недавно на глаза попался вполне для этого подходящий симпатичный сервис, упоминаний на русском о котором внезапно практически не нашлось.

По нынешним временам всеобщей удаленки все, этой удаленке помогающее, стремительно набирает популярность. И речь не только о видеоконференциях, иногда ведь хочется и нормально поработать с ресурсами офисной или домашней сети. Те, у кого удаленная работа входит в нормальный рабочий цикл, конечно, все уже давно настроили, но многие еще только подтягиваются, открывая дивный новый мир VPN, проброса портов, UPnP и т.п.

Проще всего тем, у кого под рукой оказался хотя бы один белый IP-адрес, хоть дома, хоть на работе. В большинстве приличных домашних роутеров либо NAS уже давно можно найти серверы PPTP, OpenVPN, IPSec, иногда какой-то один, иногда все. После простой настройки устанавливаем подходящий клиент и радуемся жизни. PPTP-сервер тысячу лет входит в поставку любой Windows, для IPSec, правда, потребуется Windows Server. В самостоятельном разворачивании OpenVPN-сервера или набирающего популярность WireGuard тоже нет ничего сложного.

Я и сам именно так подключаюсь к домашней сети уже лет десять. Но далеко не все провайдеры предоставляют честные IP-адреса, пусть даже динамические, а уж в рабочих сетях сплошь и рядом все сидят за NAT - и если вы не являетесь по счастливому стечению обстоятельств администратором сети, флаг в руки уговаривать его пробросить порт для столь вопиющего нарушения периметра.

На этом этапе многие ломаются и просто ставят какой-нибудь TeamViewer, AnyDesk или вообще Chrome Remote Desktop, решив, что вместо удаленного подключения к сети достаточно удаленного управления одной машиной в этой сети. С одной стороны, минимальные усилия по настройке, с другой - вот так гонять картинку своего экрана через чужие узлы - бррр, разве что для каких-то очень второстепенных систем.

Не сдавшиеся уходят сравнивать цены на VDS/VPS, чтобы поднять там сервер любимой VPN, к которому подключаются со всех своих систем уже в качестве клиентов. В минусах очень дополнительная головная боль и, как правило, ограничения на скорость и трафик.

И теперь на сцене появляется собственно герой рассказа - сервис Tailscale, основанный в прошлом году парой выходцев из Google и открытый для публичного использования весной этого года. Лично мое внимание он привлек, когда в него перешел Брэд Фицпатрик (Brad Fitzpatrick), известный разработкой memcached и LiveJournal и тоже проработавший в Google 13 лет, 10 последних из которых занимаясь Go (языком, а не игрой).

Идея Tailscale - организация VPN на основе mesh-сети из входящих в него узлов уже упоминавшегося WireGuard. Сервер координации раздает сертификаты и статические адреса, при регистрации клиентов используются аккаунты Google либо Microsoft. Для организации прохода сквозь NAT используется несколько техник, основанных на стандартах STUN и ICE, в особо запущенных случаях используется сеть из серверов-ретрансляторов DERP (Designated Encrypted Relay for Packets), взаимодействующих поверх HTTPS.

Клиенты доступны для iOS, macOS, Linux, Windows, установка и настройка просты до безобразия, исходники открыты. Есть сторонние пакеты для всех популярных NAS, для личного использования можно бесплатно использовать до 100 устройств, привязанных к одному аккаунту.

Хочется иметь больше устройств или использовать разные аккаунты для разных клиентов - уже придется платить, но для личного использования выглядит вполне достаточно, а для описанной задачи взаимодействия двух систем, скрытых NAT, - практически идеально. С точки зрения безопасности - ну да, в принципе, вы пускаете в свою сеть трафик с постороннего узла. С другой стороны, это всяко не хуже упомянутых решений для удаленного доступа и явно комфортнее самопального велосипеда на VDS/VPS.
Источник: Tailscale




Самые популярные темы форума за последнюю неделю:


[site updates] Расово верная чистка IT-терминологии [263]
[programming] [C++] WTF поведение clang в отношении функций с [[pure]] (aka __attribute__((pure))) и исключениями [50]
[site updates] Простое пробивание рабочего/провайдерского NAT с помощью Tailscale [1]

Самые обсуждаемые темы форума за последнюю неделю:


[programming] [C++] WTF поведение clang в отношении функций с [[pure]] (aka __attribute__((pure))) и исключениями
[site updates] Расово верная чистка IT-терминологии
[site updates] Простое пробивание рабочего/провайдерского NAT с помощью Tailscale



Ведущий рассылки:
Дмитрий Леонов, https://facebook.com/dmitry.leonov


В избранное