Sziasztok!
Van RPi, ami Tailscale subnet router.
Vannak rajta szolgáltatások, mint pl. nginx a HTTP porton.
El kellene tudnom érni ezeket a subnet router helyi szolgáltatásait?
Mert most nem működik.
A ping megy, SSH megy, de pl. a HTTP már nem.
A subnet router mögötti helyi LAN-on lévő eszközeimet el tudom érni, de a routeren
futóakat viszont nem.
Köszönöm!
- 456 megtekintés
Hozzászólások
Nem mondtad honnan éred el. Nekem az rpi-n van pihole, és tailscale-ben be van állítva az rpi mint dns resolver.
Az nginx-et meg arra használom, hogy a http://ha.local meg http://local.home fel legyen oldva. (windows/linux)
Mobilnetről nem megy? Vagy PC-ről PC-re? Mert az is lehet, hogy ha 192.168.0.x az egyik a másik tailscale is 192.168.0.x-es akkor valamelyiknél át kellene írnod az ip tartományt.
- A hozzászóláshoz be kell jelentkezni
A Pi egy Yettel mobilnet mögött van.
Nincs másik tailscal-es subnet router, ami egy másik 192.168.0.0/24-es helyi LAN-t érne el.
(A fenti hálózatban van a Pi.)
Alapvetően sehonnan se érhető el a Pi-n futó WEB szerver.
rattila@rapc:~$ telnet 192.168.0.241 80
Trying 192.168.0.241...
telnet: Unable to connect to remote host: Nincs útvonal a gép felé
rattila@rapc:~$ ping 192.168.0.241
PING 192.168.0.241 (192.168.0.241) 56(84) bytes of data.
64 bytes from 192.168.0.241: icmp_seq=1 ttl=64 time=45.3 ms
64 bytes from 192.168.0.241: icmp_seq=2 ttl=64 time=43.6 ms
^C
SSH megy.
Üdv:
Ruzsi
- A hozzászóláshoz be kell jelentkezni
tuzfal nem fogja veletlenul?
- A hozzászóláshoz be kell jelentkezni
tcpdump-pal melyik interfészen kellen látnom a forgalmat?
tailscale0 vagy az eth0-on?
Ha jól emlékszem, egyiken se látom.
Üdv:
Ruzsi
- A hozzászóláshoz be kell jelentkezni
ha a pi-t a tailscale IP vel probalod elerni, ugy mennek a szolgaltatasok?
- A hozzászóláshoz be kell jelentkezni
Ugyan az az eredmény a tailscale0 IP-jével is. Azaz pont a no route to host a szöveg.
Üdv:
Ruzsi
- A hozzászóláshoz be kell jelentkezni
ideiglenesen csak probakepp kapcsold ki a tuzfalat, hogy azt kizarhassuk.
- A hozzászóláshoz be kell jelentkezni
iptables van.
A fő szabályok ACCEPT-en vannak.
Van 2 ts-* lánc (input és forward).
Üdv:
Ruzsi
- A hozzászóláshoz be kell jelentkezni
rattila@codi:~ $ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ts-input   all  --  anywhere             anywhere            
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ts-forward  all  --  anywhere             anywhere            
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
Chain ts-forward (1 references)
target     prot opt source               destination         
MARK       all  --  anywhere             anywhere             MARK xset 0x40000/0xff0000
ACCEPT     all  --  anywhere             anywhere             mark match 0x40000/0xff0000
DROP       all  --  100.64.0.0/10        anywhere            
ACCEPT     all  --  anywhere             anywhere            
Chain ts-input (1 references)
target     prot opt source               destination         
ACCEPT     all  --  codi.taild0f4ee.ts.net  anywhere            
RETURN     all  --  100.115.92.0/23      anywhere            
DROP       all  --  100.64.0.0/10        anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     udp  --  anywhere             anywhere             udp dpt:41641
rattila@codi:~ $ 
rattila@codi:~ $ sudo iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
ts-postrouting  all  --  anywhere             anywhere            
Chain ts-postrouting (1 references)
target     prot opt source               destination         
MASQUERADE  all  --  anywhere             anywhere             mark match 0x40000/0xff0000
rattila@codi:~ $ 
Üdv:
Ruzsi
- A hozzászóláshoz be kell jelentkezni
esetleg tedd a shield-up ot false-ra:
https://tailscale.com/kb/1072/client-preferences#in-the-cli
sztm ez fogja:
DROP all -- 100.64.0.0/10 anywhere
- A hozzászóláshoz be kell jelentkezni
nem tudom mi generalja nalad azt a drop-t , de sztm az fogja... gondolom manualisan nem adtad hozza.
- A hozzászóláshoz be kell jelentkezni
Az a baj, hogy a mellette lévő RPi-ről is no route to host a válasz, pedig azon nincs tasilscale!
Üdv:
Ruzsi
- A hozzászóláshoz be kell jelentkezni
Tailscale elott ment minden?
- A hozzászóláshoz be kell jelentkezni
Nem tudom, mert a Yettel OtthonNet a márciusi 30 napos próbaidő után kb. azonnal bevágott CG-NAT mögé.
Ezért kellett a Tailscale, jobb híján.
Én nem buzeráltam a tűzfalat semmilyen szinten.
A mellette lévő, nem tailscale-s Pi-n is nginx megy 80-as porton (csak azért, hogy lehessen tesztelni), simán megy a tailscale-es hálózatból, a subnet routeremen keresztül.
Üdv:
Ruzsi
- A hozzászóláshoz be kell jelentkezni
hat nem tudom... most raneztem egy OrangePi re (ami persze nem ugyanaz, de olyan nagy kulonbseg sincs) amin tailscale van, de elerek minden szolgaltatast a tailnet es IP vel meg a sajatjaval is tailsacle en keresztul....
kb ugyanaz mint a tied, megis megy....
 
orangepi@orangepizero3:~$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ts-input   all  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ts-forward  all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Chain ts-forward (1 references)
target     prot opt source               destination
MARK       all  --  anywhere             anywhere             MARK xset 0x40000/0xff0000
ACCEPT     all  --  anywhere             anywhere             mark match 0x40000/0xff0000
DROP       all  --  100.64.0.0/10        anywhere
ACCEPT     all  --  anywhere             anywhere
Chain ts-input (1 references)
target     prot opt source               destination
ACCEPT     all  --  orangepizero3-depo.taile300b.ts.net  anywhere
RETURN     all  --  100.115.92.0/23      anywhere
DROP       all  --  100.64.0.0/10        anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere             udp dpt:41641
orangepi@orangepizero3:~$  sudo iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
ts-postrouting  all  --  anywhere             anywhere
Chain ts-postrouting (1 references)
target     prot opt source               destination
MASQUERADE  all  --  anywhere             anywhere             mark match 0x40000/0xff0000
orangepi@orangepizero3:~$
- A hozzászóláshoz be kell jelentkezni
orangepi@orangepizero3:~$ ip route show table 52
100.100.100.100 dev tailscale0
100.110.69.65 dev tailscale0
orangepi@orangepizero3:~$
- A hozzászóláshoz be kell jelentkezni