长期记录和更新关于 headscale 部署和应用场景
由来
这几天折腾了下 headscale 部署,发现网上很多部署文章都互相抄袭没有自己的折腾理解,所以写下部署以及讲解一些关键地方,本文章适合有 Linux 基础和部署过 headscale 或者想部署但是感觉市面上文章写得没有适合命令行选手的。
为什么我需要 headscale
之前一直使用 wireguard 组网,各地互访是没问题。
但是最近远程 scrcpy 控制家里的手机发现很慢受不了,也就是因为 wireguard 所有端,除了 ecs 以外都是没有公网 IP,都是 ecs 转发而存在木桶效应,即使每个 wireguard 节点有公网 IP,随着端越来越多配置起来也非常繁琐的。
如果只需要一个 ecs 公网 IP,然后各个端能 NAT 打洞直连,速度也会不错呢。
没错,tailscale 就是这样用户态实现 wireguard 协议,然后控制平面很强(可以给各个端推送和更新配置,以及还支持 ACL),而 headscale 就是开源的 tailscale 的控制端。这里不讲解接入 tailscale 官方,而是自建 headscale 和 derper。
部署
本教程都是 ecs 公网 IP 形式部署,自己有 https 绿锁证书的,相关配置自己研究,文章涉及到的端口需要在 ecs 安全组以及防火墙相关端口自行放行:
协议 | 端口 |
---|---|
tcp | headscale web server 端口 |
tcp | derp 的 https 端口 |
udp | derp 的 stun 端口 |
机器基础参数自行设置好,例如转发和文件打开数。
headscale 部署和设置
参考官方文档 running-headscale-linux-manual ,因为 headscale 不依赖 CGO,所以我使用二进制部署,官方这个文档也是隐藏起来的,怎么部署都可以,不一定要和我一样。
截至 2024/07/25
,从官方仓库看,正式的 release 版本是 v0.22.3
,而 main、pre-release 版本的配置文件和老版本文件有一些不兼容的字段,很多文章都是从 main 下载 config-example.yaml
文件后按照他们文章修改字段对应不上。
1 | # 自行解决下载问题 |
创建 headscale daemon systemd 后台文件:
1 | cat > /etc/systemd/system/headscale.service << EOF |
因为 headscale 是一个控制中心,不需要特权,我们运行在非 root 用户下,添加用户:
1 | useradd \ |
接下来 vi /etc/headscale/config.yaml
修改配置文件一些内容:
1 | # server_url 写外网访问的 ip+端口 |
安装和设置 headscale 补全,因为 headscale 是 daemon 和 cli 两部分,daemon 起来后 cli 很多命令可以操作:
1 | apt update |
启动 headscale daemon 进程:
1 | # 测试文件 |
derper 部署
headscale 是控制层面,下发信息和路由配置,而 derper 是中继和打洞服务器,利用修改版本的 stun 协议打洞,例如两个无公网 IP 但是可以访问到公网的客户端,客户端和另一个客户端建立连接都是先 连 derp 看看自己和对端能否打洞成功,成功就直连对方,否则就走 derper 中继来转发。
官方推荐的使用 https 绿锁证书部署,但是我们没有。并且官方不提供 derp 编译,所以需要 hack 和编译,相关文件在 compile-and-packages/tailscale,基于 alpine 镜像,并且能自动生成 https 证书。
这里使用编译好的 docker 镜像部署,二进制部署因为默认使用一些路径,所以坑比较少,这里使用 docker host 网络部署并说明一些东西。
先查看机器上的 iptables 模式:
1 | $ iptables -w -V |
前者都是 legacy
模式,后者是 nf_tables
,下面的 tailscale 需要设置 firewall-mode 为 iptables
或者 nftables
:
1 | cat > docker-compose.yml << EOF |
为了防止 derper 被白嫖,所以 官方文档 推荐开启 --verify-clients
选项,然后同时部署一个 tailscale 客户端,derper 会从这个 tailscale 的 sock 文件获取所有认证过的 peer 信息,所以上面挂载 sock 和 depends_on
以及使用同一版本的 derper 和 tailscale 。
修改 headscale 指定的 derp 文件 vi /etc/headscale/derp.yaml
的内容:
1 | # https://github.com/tailscale/tailscale/blob/main/tailcfg/derpmap.go#L71 |
3年前 tailscale derp 就在 >= 1.20 的增加字段 derpport
和 insecurefortests
而 三年前的 headscale 版本是 0.14.0 里看到使用的 tailscale 版本是 v1.20.4,压根不存在网上一些 insecurefortests
只能写 json 里配置的说法(DERPPort
和 InsecureForTests
都是 golang json tag,yaml 读取如果没 yaml tag 就使用 json tag),网上好多人互相抄袭还单独创建一个 web server 写 json 文件,我不理解。
1 | docker-compose up -d |
客户端接入
所有客户端有微皮恩的,需要把 ecs 的公网 IP 设置成直连不走代理,以及如果是家里宽带,可以把 Upnp 打开,这样打洞直连成功率会高些。
创建 authkeys
Tailscale 中有一个概念叫 tailnet,你可以理解成租户,租户与租户之间是相互隔离的,具体看参考 Tailscale 的官方文档: What is a tailnet。
Headscale 也有类似的实现叫 user,即用户。我们需要先创建一个 user,以便后续客户端接入,例如:
1 | headscale user create default |
其他客户端接入需要首先在服务端生成 pre-authkey 的 key :
1 | # 生成一个过期时间 365d 且可以重复使用的 authkey |
tailscale 也是分为 tailscaled 的 daemon 和 tailscale 的 cli 工具,windows、Linux 以及安卓的 Magisk 模块等都可以使用 cli 工具操作和排查,这点很重要。
下面是 tailscale up 时候一些常用通用选项:
--login-server
: 指定使用的中央服务器地址(必填)--advertise-routes
: 向中央服务器报告当前客户端处于哪个内网网段下, 便于中央服务器让同内网设备直接内网直连(可选的)或者将其他设备指定流量路由到当前内网(可选),多条路由英文逗号隔开--accept-routes
: 是否接受中央服务器下发的用于路由到其他客户端内网的路由规则(可选)--accept-dns
: 是否使用中央服务器下发的 DNS 相关配置(可选, 推荐关闭)--hostname
: 设置 machine name,否则默认会以 hostname 注册上去,特别安卓的 hostname 无法修改
tailscale cli 官方文档 https://tailscale.com/kb/1080/cli,也可以自己 tailscale --help
看命令帮助。
Linux 接入
derp 上的客户端
先接入 derp 也就是 ecs 上那个 tailscale:
1 | # 也可以拷贝出来宿主机上执行 |
可以 headscale 上查看信息:
1 | $ headscale node list |
Linux 上 tailscale 会利用 tun 创建网卡,路由表在 52 里:
1 | $ ip route show table 52 |
另外要注意,由于 derper 依赖这个 tailscale,所以这个 tailscale 不要乱重启(因为是授权信息来源),可能会导致其他端会断开一下子,例如我就遇到安卓端玩游戏会断开下。
Linux 客户端
官方相关文档:
1 | curl -fsSL https://tailscale.com/install.sh | sh |
然后自己 tailscale up --......
登录。
windows
在 https://tailscale.com/download 下载安装(安装失败换 msi 安装包 https://pkgs.tailscale.com/stable/#windows ),如果 msi 安装包启动报错 iphelp 啥的相关,在 services.msc
里把 ip helper
属性设置自启动后启动下。
启动后,官方文档 windows-client 说需要 powershell 修改下面的注册表:
1 | New-Item -Path "HKLM:\SOFTWARE\Tailscale IPN" |
但是没必要,而且系统托盘图标点击 login 可能无法弹出浏览器页面,可以 powershell 或者 gitbash 里执行 tailscale cli 注册:
1 | tailscale up --login-server http://xxx:8081 --hostname laptop --accept-routes=true --accept-dns=false --authkey 49f9cd.... |
如果执行后卡住的,在 services.msc
里把 tailscale 重启下后再试试。
windows 开启 --unattended
锁屏不会断开连接,一些 windows 早期版本问题见下面 issue :
windows 关闭上传日志到 log.tailscale.io 可以在 C:\ProgramData\Tailscale
下新增 tailscaled-env.txt
写入 env:
1 | TS_NO_LOGS_NO_SUPPORT=true |
安卓
https://github.com/tailscale/tailscale-android
推荐 https://f-droid.org/packages/com.tailscale.ipn/ 下载,如果 headscale 是 v0.22.3
请下载 1.72.0
,我尝试开发版本 1.78.1-t89039
版本无法注册。
安装后在 右上角 - Accounts - 三个点 - Settings Accounts Use an alternate server
,输入 http://xxx:8081
,然后下面 Use an auth key
可能会没使用 authkey 跳转到浏览器出现一个 headscale nodes register ... --key nodekey:xxxx
,所以我们需要回到 headscale 上命令授权:
1 | # 日志里会打印长串 key,所以不需要在其他端复制 nodekey |
对于一些没有浏览器也没 tailscale cli 的都可以这样手动授权下。安卓上点击每个 peer 进去的右上角图标等于 tailscale ping xxx
,会显示能否直连和延迟。也可以后续使用 Magisk tailscale,那样可以有 cli 了,另外 apk 是使用 V-P-N 形式,断网和切换流量会断开,而 Magisk tailscale 则不会。
adb 启动
1 | adb shell am start -n com.tailscale.ipn/com.tailscale.ipn.MainActivity |
openwrt
参照 https://github.com/adyanth/openwrt-tailscale-enabler,需要有 kmod-tun
模块包。
1 | VER=1.70.0 |
登录
1 | tailscale up --login-server=http://<HEADSCALE_PUB_ENDPOINT>:8081 --accept-routes=true --hostname openwrt --accept-dns=false --authkey 49f9cd.... |
查看日志:
1 | logread tailscaled |
tailscale client 使用
每个 tailscale 端都可以执行命令来查看和排查一些信息。
1 | # debug 命令隐藏在 --help 了,可以 tailscale debug --help 自行查看 |
查看和检测当前网络,会输出当前 derp 服务器信息:
1 | $ tailscale netcheck |
tailscale ping 命令可以用于测试 IP 连通性, 同时可以看到时如何连接目标节点的. 默认情况下 Ping 命令首先会使用 Derper 中继节点通信, 然后尝试 P2P 连接; 一旦 P2P 连接成功则自动停止 Ping:
1 | $ tailscale ping 100.64.0.3 |
status 查看以及 peer 的信息:
1 | tailscale status |
修改当前节点信息,支持修改的属性 –help 自行查看:
1 | # tailscale set --help |
或者可以 down 后 up 带单一需要修改的参数执行下:
1 | tailscale down |
查看当前的参数列表,官方没有 cmdline 形式打印,只有 json 的:
1 | tailscale debug prefs |
derp 调试
1 | curl -vk https://127.0.0.1:12345/debug/vars |
打通内网
Linux 端都要开启转发,windows 和安卓转发自行查找怎么配置。
1 | echo 'net.ipv4.ip_forward = 1' | tee /etc/sysctl.d/ipforwarding.conf |
然后在 server 端查看 node ID :
1 | $ headscale node list |
假设 ID==1
的局域网是 192.168.31.0/24
网段,我们希望其他 ID 设备上能访问到,先查看路由:
1 | $ headscale routes list |
1 | headscale routes enable -r 1 |
其他节点查看路由结果:
1 | $ ip route show table 52 | grep "192.168.31.0/24" |
其他节点启动时需要增加
--accept-routes=true
选项来声明 “我接受外部其他节点发布的路由”。
现在你在任何一个 Tailscale 客户端所在的节点都可以 ping 通家庭内网的机器了,你在公司或者星巴克也可以像在家里一样用同样的 IP 随意访问家中的任何一个设备。
一个正在运行的节点增加路由可以使用 set 命令:
1 | # 多条用英文逗号间隔 |
信息修改
例如安卓的 hostname 由于没有 cli 无法修改,而默认 db 使用 sqlite,可以修改:
1 | $ sqlite3 /var/lib/headscale/db.sqlite |
其他的修改自己琢磨。
源码修改 tailscale 网段
修改 tailscale 避免阿里云 100.64.0.0/16
上出问题,见漠然博客阿里云安装客户端后无法更新软件
一些说明
这里只介绍异地组网部分,其他的去看官方文档。
参考
请有自己的理解能力,不要随便照抄,端口啥的也可以自定义下。