그동안 Tailscale을 꽤 피했다. 내 노드들은 보통 모든 트래픽을 Wireguard로 라우팅하고, 결국 IP도 Wireguard IP가 되기 때문이다. 그래서 해결이 안 된다고 생각했다.
지금은 밤 11시 30분. VPS 5개를 한 번에 사서 쓰고 싶다. 예전에 VPSRE에서 샀는데 이름 그대로 “저렴한 VPS”. 3개월 90k, 한 달 30k 수준이다.
나는 보통 Hypercore를 썼다(월 75k). VPSRE에서 5대를 사면 얼마나 아낄 수 있겠나. 가격도 보고 도메인도 살펴보다가 IP 추가 옵션을 봤다. 결국 500Mbps 대역폭에 IP 4개를 추가해 총 5개의 WAN을 갖게 됐다. 각 WAN이 100Mbps다. 이건 싸서가 아니라, 여러 WAN이 있을 때 Wireguard를 어떻게 구성하는지 실전 경험을 쌓기 위한 선택이었다.
VPS를 기다리는 동안 Tailscale을 실험하기로 했다. 목표는 노드들을 Mesh로 묶고, Prometheus가 Windows Exporter 정보를 가져오게 하는 것. 현재 5개 노드는 VPN에 직접 연결되지 않아 Scrape가 안 되고 있다.
1. Tailscale이란?
Tailscale은 설정이 거의 필요 없는(zero-config) VPN 서비스다. WireGuard 기반으로 PC, 서버, 모바일을 안전한 프라이빗 네트워크로 묶어준다. 방화벽이나 포트포워딩 없이도 쉽게 접근 가능하다. Mesh 형태라 모든 장비가 서로 직접 통신한다.
2. Tailscale 설치
설치는 간단하고 공식 문서가 잘 되어 있다. 기본 절차는 아래와 같다.
Windows
- tailscale.com/download에서 설치 파일 다운로드
- .msi 실행 후 설치
- 설치 후 Command Prompt/PowerShell에서
tailscale login실행
Linux (Ubuntu/Debian)
- 설치:
curl -fsSL https://tailscale.com/install.sh | sh - 서비스 시작:
sudo systemctl enable --now tailscaled - 로그인:
sudo tailscale up
macOS
- App Store 또는 download 페이지에서 설치
- 앱 실행 후 로그인
로그인은 Google, GitHub 등으로 가능하다. 자세한 내용은 docs.tailscale.com 참고.
3. 회피했던 이유와 문제들
문제는 디바이스 제한(20대). 솔직히 마음에 안 든다. 언젠가 Headscale로 넘어가야 할 듯. 혹은 Tailscale로 집 LAN에 연결되는 해결책이 있거나, Headscale로 전체 프라이빗 네트워크를 Mesh로 구성할 수도 있다.
Wireguard와 Tailscale을 동시에 올려봤는데 결과는 Tailscale가 죽었다. ping도 안 된다.
가정: VPS에 Tailscale을 붙이고 tsc0 → wg0로 라우팅하면? 아마 요청은 받을 수 있겠지만, 결국 Wireguard IP에 묶여버린다. 포트도 3389(RDP), 9182(Prometheus), 9100(VPS metrics) 등을 열어야 한다. 결국 VPN을 외부로 노출하는 것과 다르지 않다. 다만 Tailscale이 좀 더 프라이빗하고 보안 리스크가 적으며, DoS 위험도 줄일 수 있다. 단, 무료는 아니고 20디바이스 제한.
결국 Tailscale도 Wireguard로 전체 라우팅을 피하지 못했다. 목표를 달성하지 못했다. 일단 보류.
Comments
Join the conversation
Leave a comment
No comments yet
Be the first to share your thoughts!