لینک کوتاه مطلب : https://hsgar.com/?p=4356

Tailscale شبکه من را خورد (و من آن را دوست دارم)

اگر شما هم مثل من هستید، گهگاه به مسافرت می روید. دسترسی به دفتر خود از خانه، یا از سالن فرودگاه یا از اتاق هتل برای بسیاری از ما در حال حاضر بسیار مهم است. در حالی که من یک راه‌اندازی نسبتاً ساده Tailscale داشتم که مرا وارد دستگاه‌های آزمایشی خود در دفتر کرد، چیزی که واقعاً می‌خواستم این بود که VPC تولید AWS خود را در آن سیستم ادغام کنم. به طرز شگفت آوری ساده است.

دستورالعمل های Tailscale AWS

برای چه می خواهید این کار را انجام دهید؟

در زمان‌های “قبل از tailscale”، اگر نیاز به آزمایش با منابع AWS تولیدی یا اتصال dBeaver برای نگهداری پایگاه داده داشتم، گروه امنیتی را ویرایش می‌کردم تا آدرس IP خود را اضافه کنم، آزمایشم را انجام دهم، گروه امنیتی را ویرایش کنم تا خودم حذف شود. این به همان اندازه که به نظر می رسد مستعد خطا است. من اغلب فراموش می‌کنم که آدرس IP خود را از آدرس‌های مجاز حذف کنم، یک خطر امنیتی بالقوه بزرگ در هنگام سفر.

Tailscale راه بسیار خوبی برای دور زدن آن دارد: اگر یک نمونه کوچک ec2 را اجرا کنید، می توانید از آن به عنوان یک “روتر زیر شبکه” استفاده کنید، به این معنی که وقتی به Tailscale متصل هستید، می توانید از داخل به منابع AWS نیز دسترسی داشته باشید. VPC

نه تنها این، شما می توانید سرور VPC DNS پیش فرض خود را به لیست سرورهای نام در Tailscale اضافه کنید. با گفتن به شبکه tailscale که می خواهید وضوح نام “amazonaws.com” از طریق DNS داخل VPC شما حل شود، هنگامی که به Tailscale متصل می شوید، با استفاده از نام منبع خارجی به طور خودکار به آدرس VPC داخلی حل می شود.

پس چی

بنابراین، من مجبور نبودم یک پیکربندی واحد را در هیچ جایی برای (مثلا) یک کانتینر محلی Docker که قبلاً از طریق اینترنت عمومی به AuroraDB دسترسی داشت تغییر دهم، زیرا اکنون از شبکه خصوصی Tailscale در حالی که هنوز از آدرس‌های خارجی استفاده می‌کند استفاده می‌کند. این فوق‌العاده است، بسیار امن‌تر است، و من مجبور نیستم هر زمان که چیزی را اشکال زدایی می‌کنم با گروه‌های امنیتی سر و کار داشته باشم. در ماشین های لینوکس، مطمئن شوید که tailscale را با گزینه “–accept-routes” اجرا می کنید، زیرا به طور پیش فرض این کار را انجام نمی دهد.

Tailscale اکنون کل شبکه من است

این یک شبه اتفاق نیفتاد، اما اتفاق افتاد. من هیچ پورت باز روی روتر آفیس خود ندارم (غیر از http)، گروه‌های امنیتی در AWS اکنون بسیار محدودتر شده‌اند و تمام DNS‌های مهم از طریق Tailscale اتفاق می‌افتند، من کلاینت را به‌طور پیش‌فرض روی همه چیز نصب می‌کنم بدون اینکه فکری به حال آن کنم. . فکر نمی‌کنم در ابتدا واقعاً “آن را دریافت کنم”، فکر می‌کنم Tailscale به سادگی یک VPN با اتصال صفر است. واقعاً چیزی بسیار بزرگتر و جامع تر از آن است: این یک راه حل امنیتی است که همه چیز را از کار از راه دور گرفته تا دسترسی ابری را در بر می گیرد.

لینک منبع

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.