TailScale VPN
#1
Hola

Tras el desaguisado de Qlocker, muchos han descubierto la necesidad de tener VPN para acceder a nuestras NAS desde el exterior.

Hoy voy a comentar como hacerlo con una VPN un poco extraña, se llama TailScale.

Tiene clientes para PC, iOS, Android, RaspBerry y Linux. Claro que nosotros al tener QNAP ya tenemos un linux un poco especial. 

Gracias a un tercero tenemos instalador pqkg para nuestras QNAP, ha sido creado por un tercero y disponemos del mismo en GitHub.

Las ip que se asignan a nuestros equipos son siempre las mismas tras el enrolado.

Esto vendrá bien, por ejemplo, a aquellos que tienen varias NAS con cámaras y quieren verlas desde otra con QVR.

Para poder usarlo hemos de tener una cuenta de Microsoft  o de Gmail. Sirven las de hotmail para el caso de Microsoft.

   

Voy a hacerlo con una de Gmail. Tras escribir la dirección se lanza el autenticador de Gmail.

   

   

Tras identificarnos correctamente, vamos a la pantalla de gestión de equipos.

Por defecto vemos uno llamado Hello, que podemos usarlo para hacer pings y saber que hemos conectado a la VPN.

   

Ahora vamos a agregar a nuestro primer equipo. En este caso la nas de QNAP. 

Vamos a la web de GitHub y descargamos la versión adecuada a nuestra CPU.

Ahora seguimos estos pasos:
  • Hemos de tener instalado en la QNAP el paquete de QVPN (desde el App Center). Es para que tengamos los interfaces tun.
  • Instalamos manualmente desde App Center el archivo qpkg que nos hemos bajado de Git-Hub (dará aviso de que no está firmado)
   
  • Ejecutamos una consola SSH para acceder a la nas. No tengáis miedo (aunque si precaución) a la consola y a la pantalla negra. Podemos hacerlo con Putty, console,....
  • Ahora ejecutamos un comando para saber cual es el volumen de sistema donde se instalan por defecto los paquetes qpkg
Código:
getcfg SHARE_DEF defVolMP -f /etc/config/def_share.info
Vamos a suponer que contesta "/share/CACHEDEV1_DATA/"
  • Ahora por consola vamos al directorio de Tailscale. Tendréis que modificar la línea si os dicho otro volumen:
Código:
cd /share/CACHEDEV1_DATA/.qpkg/Tailscale
  • Ahora ejecutamos el siguiente comando para autorizar a la nas como nuevo cliente:
Código:
./tailscale -socket var/run/tailscale/tailscaled.sock up


Nos devolverá una ruta web que debemos copiar y pegar en un navegador. Ya que lo que hace es ir a la cuenta de TailScale y agregar ese dispositivo.

   

   

Ya ésta, con esto ya tenemos nuestra nas enrolada en TailScale.

   

Evidentemente, debemos agregar mas clientes VPN para que aparezcan en la lista y puedan acceder entre ellos.

Si queremos desactivarla, sólo hemos de detener la aplicación.

Ah, y cuidado con QuFirewall. 
Recomiendo desactivarlo para las pruebas y luego ya se hará la regla que permite ese acceso.
No me ha dado tiempo a mirarlo con mas detenimiento, pero sospecho de mi bloqueo geográfico.

Los clientes de Windows y de iOS no tienen ningún misterio, sólo hemos de instalar e identificarnos.
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#2
Interesante, además el sistema emplea Wireguard para la conexión.
Más información aquí:    https://www.redeszone.net/tutoriales/vpn...pn-segura/
  Responder
#3
Hola

Por poner un pero, no me gusta eso de que las cuentas sea del “eje del mal” y que no podamos tener nuestro propio servidor.

Depende de ellos, algo similar a Zerotier.

Todo esto me ha venido porque un usuario de Telegram me preguntaba cómo tener varias nas clientes de vpn con ip prefijadas. Y con los clientes qbelt, OpenVPN integrados no puedes hacerlo.

Estoy mirando cómo hacerlo con wireguard, pero tengo que mirar cómo hacerlo cuando las nas son clientes y no servidores cómo hago con el docker.
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder




Usuarios navegando en este tema: 1 invitado(s)