Tailscale subnet router saját szolgáltatásainak elérése

Sziasztok!

Van RPi, ami Tailscale subnet router.
Vannak rajta szolgáltatások, mint pl. nginx a HTTP porton.

El kellene tudnom érni ezeket a subnet router helyi szolgáltatásait?
Mert most nem működik.
A ping megy, SSH megy, de pl. a HTTP már nem.

A subnet router mögötti helyi LAN-on lévő eszközeimet el tudom érni, de a routeren
futóakat viszont nem.

Köszönöm!

Hozzászólások

Nem mondtad honnan éred el. Nekem az rpi-n van pihole, és tailscale-ben be van állítva az rpi mint dns resolver.
Az nginx-et meg arra használom, hogy a http://ha.local meg http://local.home fel legyen oldva. (windows/linux)

Mobilnetről nem megy? Vagy PC-ről PC-re? Mert az is lehet, hogy  ha 192.168.0.x az egyik a másik tailscale is 192.168.0.x-es akkor valamelyiknél át kellene írnod az ip tartományt.

A Pi egy Yettel mobilnet mögött van.

Nincs másik tailscal-es subnet router, ami egy másik 192.168.0.0/24-es helyi LAN-t érne el.
(A fenti hálózatban van a Pi.)

Alapvetően sehonnan se érhető el a Pi-n futó WEB szerver.

rattila@rapc:~$ telnet 192.168.0.241 80
Trying 192.168.0.241...
telnet: Unable to connect to remote host: Nincs útvonal a gép felé

rattila@rapc:~$ ping 192.168.0.241
PING 192.168.0.241 (192.168.0.241) 56(84) bytes of data.
64 bytes from 192.168.0.241: icmp_seq=1 ttl=64 time=45.3 ms
64 bytes from 192.168.0.241: icmp_seq=2 ttl=64 time=43.6 ms
^C

SSH megy.

Üdv:
Ruzsi

Szerkesztve: 2025. 10. 25., szo – 19:33

rattila@codi:~ $ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ts-input   all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ts-forward  all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain ts-forward (1 references)
target     prot opt source               destination         
MARK       all  --  anywhere             anywhere             MARK xset 0x40000/0xff0000
ACCEPT     all  --  anywhere             anywhere             mark match 0x40000/0xff0000
DROP       all  --  100.64.0.0/10        anywhere            
ACCEPT     all  --  anywhere             anywhere            

Chain ts-input (1 references)
target     prot opt source               destination         
ACCEPT     all  --  codi.taild0f4ee.ts.net  anywhere            
RETURN     all  --  100.115.92.0/23      anywhere            
DROP       all  --  100.64.0.0/10        anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     udp  --  anywhere             anywhere             udp dpt:41641
rattila@codi:~ $ 

rattila@codi:~ $ sudo iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
ts-postrouting  all  --  anywhere             anywhere            

Chain ts-postrouting (1 references)
target     prot opt source               destination         
MASQUERADE  all  --  anywhere             anywhere             mark match 0x40000/0xff0000
rattila@codi:~ $ 

Üdv:
Ruzsi

Nem tudom, mert a Yettel OtthonNet a márciusi 30 napos próbaidő után kb. azonnal bevágott CG-NAT mögé.
Ezért kellett a Tailscale, jobb híján.

Én nem buzeráltam a tűzfalat semmilyen szinten.

A mellette lévő, nem tailscale-s Pi-n is nginx megy 80-as porton (csak azért, hogy lehessen tesztelni), simán megy a tailscale-es hálózatból, a subnet routeremen keresztül.

Üdv:
Ruzsi

hat nem tudom... most raneztem egy OrangePi re (ami persze nem ugyanaz, de olyan nagy kulonbseg sincs) amin tailscale van, de elerek minden szolgaltatast a tailnet es IP vel meg a sajatjaval is tailsacle en keresztul....

 

kb ugyanaz mint a tied, megis megy....

 

orangepi@orangepizero3:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ts-input   all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ts-forward  all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain ts-forward (1 references)
target     prot opt source               destination
MARK       all  --  anywhere             anywhere             MARK xset 0x40000/0xff0000
ACCEPT     all  --  anywhere             anywhere             mark match 0x40000/0xff0000
DROP       all  --  100.64.0.0/10        anywhere
ACCEPT     all  --  anywhere             anywhere

Chain ts-input (1 references)
target     prot opt source               destination
ACCEPT     all  --  orangepizero3-depo.taile300b.ts.net  anywhere
RETURN     all  --  100.115.92.0/23      anywhere
DROP       all  --  100.64.0.0/10        anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere             udp dpt:41641
orangepi@orangepizero3:~$  sudo iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
ts-postrouting  all  --  anywhere             anywhere

Chain ts-postrouting (1 references)
target     prot opt source               destination
MASQUERADE  all  --  anywhere             anywhere             mark match 0x40000/0xff0000
orangepi@orangepizero3:~$