• Så fik jeg endelig taget hul på hjemmeserveren! En ren #ubuntuserver som #dockerhost med en stribe af containers (Jellyfin, Homeassistant etc.). Alle tjenester spinnes op med #tailscale som sidecar så de er tilgængelige udefra uden 'port forwarding'. Simpelt, praktisk - og så føles det dejligt at nørde lidt igen.
    Så fik jeg endelig taget hul på hjemmeserveren! En ren #ubuntuserver som #dockerhost med en stribe af containers (Jellyfin, Homeassistant etc.). Alle tjenester spinnes op med #tailscale som sidecar så de er tilgængelige udefra uden 'port forwarding'. Simpelt, praktisk - og så føles det dejligt at nørde lidt igen.
    Like
    4
    0 Kommentarer 0 Delinger 160 Visninger
  • Så Pihole koblet op på mit hjemmenetværk.

    Next Step. Lav Exit node i serveren. Så jeg kan føre al 5G netværk igennem mit homelab og derved bruge pihole, fra 5G via Tailscale.
    Så Pihole koblet op på mit hjemmenetværk. Next Step. Lav Exit node i serveren. Så jeg kan føre al 5G netværk igennem mit homelab og derved bruge pihole, fra 5G via Tailscale.
    Like
    1
    5 Kommentarer 0 Delinger 331 Visninger
  • Selvhostet infrastruktur med Tailscale: Ingen port forwarding, mindre profilering, fuld kontrol

    Jeg har for nylig omlagt min hjemmeinfrastruktur, så jeg nu kører:

    • Selvhostet searXNG
    • Mulighed for selvhostet TeamSpeak
    • Privat adgang via Tailscale
    • Ingen åbne porte mod internettet
    • Ingen klassisk port forwarding

    Det betyder i praksis, at jeg har flyttet kontrol og eksponering væk fra offentlig internetadgang og over i et privat mesh-netværk.

    Hvad gør Tailscale?

    Tailscale er en mesh-VPN baseret på WireGuard. Hver enhed får en intern IP (100.x.x.x), og al trafik mellem enheder er krypteret ende-til-ende.

    I stedet for at:

    Åbne porte i routeren
    Eksponere server-IP offentligt
    Håndtere firewall-regler mod hele internettet

    så fungerer det sådan her:

    Enhederne autentificerer sig via Tailscale
    De bliver en del af mit private tailnet
    Kun godkendte enheder kan se mine services

    Det betyder, at jeg kan køre eksempelvis en TeamSpeak-server uden én eneste åben port mod internettet.

    Selvhostet TeamSpeak – uden port forwarding

    TeamSpeak kræver normalt åbne porte (standard UDP 9987 + TCP porte). Traditionelt betyder det port forwarding i routeren, hvilket eksponerer serveren mod hele internettet.

    Med Tailscale:

    • Ingen porte åbnes offentligt
    • Serveren lytter kun på intern IP
    • Kun medlemmer af mit tailnet kan forbinde

    Jeg kan blot dele adgang til mit Tailscale-netværk. Ingen offentlig DNS. Ingen scanning fra bots. Ingen brute force-forsøg fra hele verden.

    Det er en markant reduktion i angrebsflade.

    Reduceret profilering

    Der er også en privatlivsgevinst.
    1. Ingen offentlig IP koblet direkte til mine services
    Min server er ikke eksponeret med en offentlig IP og åbne porte.
    2. Ingen tredjeparts-hosting
    Jeg hoster selv. Ingen ekstern udbyder logger trafik, metadata eller IP’er.
    3. searXNG via privat tunnel
    Min søgetrafik går fra enhed → krypteret Tailscale-forbindelse → min egen searXNG → videre til valgte search backends.

    Det bryder den direkte kobling mellem:

    Min enhed
    Min lokation
    Min IP
    Mine søgninger

    Search engines ser min servers IP – ikke min mobil på café, ikke mit mobilnet, ikke mit arbejde.
    4. Ingen eksponering i routeren
    Når man portforwarder, kan hele internettet scanne og identificere åbne services. Det genererer støj, logs og metadata.

    Ved at fjerne port forwarding fjerner jeg:

    Offentlige scanninger
    Automatiserede angreb
    Uønsket trafik

    Det reducerer både sikkerhedsrisiko og datalæk.

    Arkitektur

    Min model ser nu sådan ud:

    Enhed (mobil/laptop)

    Krypteret Tailscale-tunnel

    Hjemmeserver

    Lokal service (TeamSpeak / searXNG / SSH)

    Alt foregår internt i et privat overlay-netværk.

    Konsekvensen

    Jeg har:

    • Fjernet behovet for port forwarding
    • Fjernet offentlig eksponering
    • Centraliseret kontrol hos mig selv
    • Reduceret profilering
    • Øget sikkerhed via minimal angrebsflade

    Det er ikke “paranoia”. Det er bare sund netværksarkitektur.
    Selvhostet infrastruktur med Tailscale: Ingen port forwarding, mindre profilering, fuld kontrol Jeg har for nylig omlagt min hjemmeinfrastruktur, så jeg nu kører: • Selvhostet searXNG • Mulighed for selvhostet TeamSpeak • Privat adgang via Tailscale • Ingen åbne porte mod internettet • Ingen klassisk port forwarding Det betyder i praksis, at jeg har flyttet kontrol og eksponering væk fra offentlig internetadgang og over i et privat mesh-netværk. Hvad gør Tailscale? Tailscale er en mesh-VPN baseret på WireGuard. Hver enhed får en intern IP (100.x.x.x), og al trafik mellem enheder er krypteret ende-til-ende. I stedet for at: Åbne porte i routeren Eksponere server-IP offentligt Håndtere firewall-regler mod hele internettet så fungerer det sådan her: Enhederne autentificerer sig via Tailscale De bliver en del af mit private tailnet Kun godkendte enheder kan se mine services Det betyder, at jeg kan køre eksempelvis en TeamSpeak-server uden én eneste åben port mod internettet. Selvhostet TeamSpeak – uden port forwarding TeamSpeak kræver normalt åbne porte (standard UDP 9987 + TCP porte). Traditionelt betyder det port forwarding i routeren, hvilket eksponerer serveren mod hele internettet. Med Tailscale: • Ingen porte åbnes offentligt • Serveren lytter kun på intern IP • Kun medlemmer af mit tailnet kan forbinde Jeg kan blot dele adgang til mit Tailscale-netværk. Ingen offentlig DNS. Ingen scanning fra bots. Ingen brute force-forsøg fra hele verden. Det er en markant reduktion i angrebsflade. Reduceret profilering Der er også en privatlivsgevinst. 1. Ingen offentlig IP koblet direkte til mine services Min server er ikke eksponeret med en offentlig IP og åbne porte. 2. Ingen tredjeparts-hosting Jeg hoster selv. Ingen ekstern udbyder logger trafik, metadata eller IP’er. 3. searXNG via privat tunnel Min søgetrafik går fra enhed → krypteret Tailscale-forbindelse → min egen searXNG → videre til valgte search backends. Det bryder den direkte kobling mellem: Min enhed Min lokation Min IP Mine søgninger Search engines ser min servers IP – ikke min mobil på café, ikke mit mobilnet, ikke mit arbejde. 4. Ingen eksponering i routeren Når man portforwarder, kan hele internettet scanne og identificere åbne services. Det genererer støj, logs og metadata. Ved at fjerne port forwarding fjerner jeg: Offentlige scanninger Automatiserede angreb Uønsket trafik Det reducerer både sikkerhedsrisiko og datalæk. Arkitektur Min model ser nu sådan ud: Enhed (mobil/laptop) ↓ Krypteret Tailscale-tunnel ↓ Hjemmeserver ↓ Lokal service (TeamSpeak / searXNG / SSH) Alt foregår internt i et privat overlay-netværk. Konsekvensen Jeg har: • Fjernet behovet for port forwarding • Fjernet offentlig eksponering • Centraliseret kontrol hos mig selv • Reduceret profilering • Øget sikkerhed via minimal angrebsflade Det er ikke “paranoia”. Det er bare sund netværksarkitektur.
    Like
    Love
    Yay
    Wow
    10
    1 Kommentarer 0 Delinger 743 Visninger
  • https://youtu.be/yGWVYGUU6Pg?si=ymo1G3KP4cR1Cl9Q

    Tailscale er genialt
    https://youtu.be/yGWVYGUU6Pg?si=ymo1G3KP4cR1Cl9Q Tailscale er genialt
    Like
    1
    0 Kommentarer 0 Delinger 371 Visninger

Log ind på din konto

Velkommen tilbage

Har du ikke en konto? Tilmeld dig

Opret en bruger

Har du allerede en konto? Log ind