Asustor Tailscale - Mainteneur : Patrick - Développeur : Tailscale Inc.

Dami1

Représentant ASUSTOR
23 Décembre 2013
8 135
245
158
46
France
www.asustor.com
FACEBOOK
ASUSTORNASFRANCE
TWITTER
ASUSTORIncFr
0030_1641541561_Tailscale_screen2.png

Disponibles sur séries de NAS ASUSTOR : AS70, AS50, AS51, AS61, AS62, AS31, AS32, AS63, AS64, AS52, AS53, AS65, AS71, AS66, AS11, AS40, AS33

Tailscale est un service VPN qui rend les appareils et les applications que vous possédez accessibles partout dans le monde, en toute sécurité et sans effort. Il permet des connexions point à point cryptées à l'aide du protocole open source WireGuard, ce qui signifie que seuls les appareils de votre réseau privé peuvent communiquer entre eux.
Tailscale est rapide et fiable. Contrairement aux VPN traditionnels, qui tunnelisent tout le trafic réseau via un serveur de passerelle central, Tailscale crée un réseau maillé peer-to-peer (appelé tailnet).

Remarques :
1. Vous pouvez créer votre compte sur https://login.tailscale.com/ et vérifier l'état de tous les appareils après vous être connecté.
2. Vous pouvez vous connecter à Tailscale à partir de la page Web ouverte en cliquant sur l'icône de l'application Tailscale sur le bureau ADM.


Quoi de neuf dans cette version ?
Version : 1.18.2.r01

- Version initiale avec Docker version 1.18.2.
 
bonjour,

est-ce que des utilisateur de cette solution peuvent donner des cas d'usages en exemple car la plus value m'échappe :

1- c'est pour se faire un "lan" dans le wan de l'Internet ? Là, il me semble qu'on a déjà pas mal d'outils avec aiData et autres, non ?

2 - ca permet de faire du Download Center s'en craindre les gendarmes ?
...euh là, ca pourrait devenir alléchant...
 
Bonjour, je viens de procéder à l'installation de Tailscale sur mon NAS (AS5202T) et sur mon PC pro (Win10).
Les 2 appareils sont bien liés dans mon compte Tailscale (https://login.tailscale.com/admin/machines).
Pourtant, je n'arrive à accéder à aucun des 2 que ce soit en local ou avec mon PC passant par la 4G.

Que puis-je faire ?
Quels réglages aurais-je manqués ?
 
Bonjour,

Je viens d'installer Tailscale sur mon parc informatique (1 NAS ASUSTOR, 1 tablette, 1 PC, 1 smartphone, 1 chromecast). Le réseau tailscale est opérationnel et la fonction Exit Node que je fait porter par le NAS permet de centraliser le flux internet public vers le NAS et donc augmente mon anonymat en déplacement.

Cependant, je voudrais renforcer cet anonymat dans le but que ce ne soit plus l'IP du NAS qui soit lisible de l'extérieur, mais l'IP d'un service VPN. J'ai mis en oeuvre avec succès Mullvad VPN proposé dans Tailscale, c'est lui qui sert désormais d'Exit Node. Mais je me retrouve à devoir connecter toutes mes machines à ce service VPN (5 comptes disponibles).

Comment pourrais-je forcer le traffic internet public de mes machines à passer par le NAS (protégeé par Tailscale) et que cette sortie soit la seule disposant du service VPN ? En clair je n'aurai plus qu'une seule machine connectée au service VPN, concentrant tous les flux publics de mon réseau.
 
j'ai écrit à Patrick l'intégrateur de l'application (ça n'est pas une application intégrée, développée, maintenue par ASUSTOR)
voici sa réponse

"
Hi Damien,

No, I don't have the solution for it.
And I think he can find the solution easily on the Tailscale forum.

Regards,"
 
Ok, dans l'immédiat la seule chose proposée par Tailscale sur leur Forum est de prendre un abonnement payant jusqu'à 5 machines. Dans mon cas 3/5 disponibles.

Je m'interroge davantage sur la possibilité de mettre le NAS en connexion VPN depuis l'administration réseau consommant ainsi 1/5 connexion seulement. Cela me semble donc relever plus du paramétrage de l'Asustor.

Merci pour votre aide. Dès que je trouve, je vous informe.
 
Bonjour, pour profiter de Mullvad sur tous les postes du réseau en usant un seul des cinq abonnements il faut que le client Mullvad soit positionné au niveau du routeur. C'est ainsi que je procède avec un couple pfSense/Mullvad. Un autre utilisateur de ce forum a fait de même en duo UDM/Mullvad (avec des perf pas topo par contre). D'ailleurs dans le même esprit le poste Tailscale exposant le tailnet gagne à être situé au niveau du routeur quand celui-ci le permet. Il existe par exemple un client Tailscale dans les packages de pfSense (mais plus dur à déclaré que sur Syno). En passant par le routeur tous les postes locaux sont derrière le VPN, ce qui libère des licences Mullvad client pour les postes vraiment mobiles amenés à voyager.