Foro QNAP en español

Versión completa: TailScale VPN
Actualmente estas viendo una versión simplificada de nuestro contenido. Ver la versión completa con el formato correcto.
Hola

Tras el desaguisado de Qlocker, muchos han descubierto la necesidad de tener VPN para acceder a nuestras NAS desde el exterior.

Hoy voy a comentar como hacerlo con una VPN un poco extraña, se llama TailScale.

Tiene clientes para PC, iOS, Android, RaspBerry y Linux. Claro que nosotros al tener QNAP ya tenemos un linux un poco especial. 

Gracias a un tercero tenemos instalador pqkg para nuestras QNAP, ha sido creado por un tercero y disponemos del mismo en GitHub.

Las ip que se asignan a nuestros equipos son siempre las mismas tras el enrolado.

Esto vendrá bien, por ejemplo, a aquellos que tienen varias NAS con cámaras y quieren verlas desde otra con QVR.

Para poder usarlo hemos de tener una cuenta de Microsoft  o de Gmail. Sirven las de hotmail para el caso de Microsoft.

[attachment=1734]

Voy a hacerlo con una de Gmail. Tras escribir la dirección se lanza el autenticador de Gmail.

[attachment=1735]

[attachment=1736]

Tras identificarnos correctamente, vamos a la pantalla de gestión de equipos.

Por defecto vemos uno llamado Hello, que podemos usarlo para hacer pings y saber que hemos conectado a la VPN.

[attachment=1737]

Ahora vamos a agregar a nuestro primer equipo. En este caso la nas de QNAP. 

Vamos a la web de GitHub y descargamos la versión adecuada a nuestra CPU.

Ahora seguimos estos pasos:
  • Hemos de tener instalado en la QNAP el paquete de QVPN (desde el App Center). Es para que tengamos los interfaces tun.
  • Instalamos manualmente desde App Center el archivo qpkg que nos hemos bajado de Git-Hub (dará aviso de que no está firmado)
[attachment=1738]
  • Ejecutamos una consola SSH para acceder a la nas. No tengáis miedo (aunque si precaución) a la consola y a la pantalla negra. Podemos hacerlo con Putty, console,....
  • Ahora ejecutamos un comando para saber cual es el volumen de sistema donde se instalan por defecto los paquetes qpkg
Código:
getcfg SHARE_DEF defVolMP -f /etc/config/def_share.info
Vamos a suponer que contesta "/share/CACHEDEV1_DATA/"
  • Ahora por consola vamos al directorio de Tailscale. Tendréis que modificar la línea si os dicho otro volumen:
Código:
cd /share/CACHEDEV1_DATA/.qpkg/Tailscale
  • Ahora ejecutamos el siguiente comando para autorizar a la nas como nuevo cliente:
Código:
./tailscale -socket var/run/tailscale/tailscaled.sock up


Nos devolverá una ruta web que debemos copiar y pegar en un navegador. Ya que lo que hace es ir a la cuenta de TailScale y agregar ese dispositivo.

[attachment=1739]

[attachment=1740]

Ya ésta, con esto ya tenemos nuestra nas enrolada en TailScale.

[attachment=1741]

Evidentemente, debemos agregar mas clientes VPN para que aparezcan en la lista y puedan acceder entre ellos.

Si queremos desactivarla, sólo hemos de detener la aplicación.

Ah, y cuidado con QuFirewall. 
Recomiendo desactivarlo para las pruebas y luego ya se hará la regla que permite ese acceso.
No me ha dado tiempo a mirarlo con mas detenimiento, pero sospecho de mi bloqueo geográfico.

Los clientes de Windows y de iOS no tienen ningún misterio, sólo hemos de instalar e identificarnos.
Interesante, además el sistema emplea Wireguard para la conexión.
Más información aquí:    https://www.redeszone.net/tutoriales/vpn...pn-segura/
Hola

Por poner un pero, no me gusta eso de que las cuentas sea del “eje del mal” y que no podamos tener nuestro propio servidor.

Depende de ellos, algo similar a Zerotier.

Todo esto me ha venido porque un usuario de Telegram me preguntaba cómo tener varias nas clientes de vpn con ip prefijadas. Y con los clientes qbelt, OpenVPN integrados no puedes hacerlo.

Estoy mirando cómo hacerlo con wireguard, pero tengo que mirar cómo hacerlo cuando las nas son clientes y no servidores cómo hago con el docker.