#tailscale — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #tailscale, aggregated by home.social.
-
@happyborg you could also just use plain old #wireguard to your router, or #tailscale if you want the fancy features and integrations
-
@happyborg you could also just use plain old #wireguard to your router, or #tailscale if you want the fancy features and integrations
-
@happyborg you could also just use plain old #wireguard to your router, or #tailscale if you want the fancy features and integrations
-
@happyborg you could also just use plain old #wireguard to your router, or #tailscale if you want the fancy features and integrations
-
@happyborg you could also just use plain old #wireguard to your router, or #tailscale if you want the fancy features and integrations
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
Spent like 2 hours trying to figure out why my MOTD (via update-motd.d) wasn't showing up when using SSH. Turns out there's a bug in Debian 13 where the 'remote' pam service configuration is missing. My SSH connection was over tailscale, and tailscale execs `login -h` which uses the 'remote' service instead of 'login'. The default pam configuration is empty so `pam_motd.so` is never invoked.
References for the curious:
- https://github.com/tailscale/tailscale/issues/16983
- https://bugs-devel.debian.org/cgi-bin/bugreport.cgi?bug=1103923That's enough computer for today, I think.
-
Spent like 2 hours trying to figure out why my MOTD (via update-motd.d) wasn't showing up when using SSH. Turns out there's a bug in Debian 13 where the 'remote' pam service configuration is missing. My SSH connection was over tailscale, and tailscale execs `login -h` which uses the 'remote' service instead of 'login'. The default pam configuration is empty so `pam_motd.so` is never invoked.
References for the curious:
- https://github.com/tailscale/tailscale/issues/16983
- https://bugs-devel.debian.org/cgi-bin/bugreport.cgi?bug=1103923That's enough computer for today, I think.
-
Spent like 2 hours trying to figure out why my MOTD (via update-motd.d) wasn't showing up when using SSH. Turns out there's a bug in Debian 13 where the 'remote' pam service configuration is missing. My SSH connection was over tailscale, and tailscale execs `login -h` which uses the 'remote' service instead of 'login'. The default pam configuration is empty so `pam_motd.so` is never invoked.
References for the curious:
- https://github.com/tailscale/tailscale/issues/16983
- https://bugs-devel.debian.org/cgi-bin/bugreport.cgi?bug=1103923That's enough computer for today, I think.
-
Spent like 2 hours trying to figure out why my MOTD (via update-motd.d) wasn't showing up when using SSH. Turns out there's a bug in Debian 13 where the 'remote' pam service configuration is missing. My SSH connection was over tailscale, and tailscale execs `login -h` which uses the 'remote' service instead of 'login'. The default pam configuration is empty so `pam_motd.so` is never invoked.
References for the curious:
- https://github.com/tailscale/tailscale/issues/16983
- https://bugs-devel.debian.org/cgi-bin/bugreport.cgi?bug=1103923That's enough computer for today, I think.
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
-
-
-
-
-
Ripped out Tailscale and built a simpler WireGuard setup instead.
Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.
https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps
#SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard -
Ripped out Tailscale and built a simpler WireGuard setup instead.
Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.
https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps
#SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard -
Ripped out Tailscale and built a simpler WireGuard setup instead.
Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.
https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps
#SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard -
Ripped out Tailscale and built a simpler WireGuard setup instead.
Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.
https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps
#SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard -
Ripped out Tailscale and built a simpler WireGuard setup instead.
Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.
https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps
#SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard -
Spent several hours yesterday setting up Beszel. It looks incredibly slick and I’m very impressed with how easy they make the setup across several nodes. But the majority of the time setting up was spent on figuring out why the agent on my #synology was connecting over SSH instead of a WebSocket.
Apparently DSM7 disallows outgoing connections for external packages which breaks #Tailscale in subtle ways. Granted, Tailscale does have this documented and provides a solution but this was not easy to troubleshoot. #homelab #selfhosting
-
Spent several hours yesterday setting up Beszel. It looks incredibly slick and I’m very impressed with how easy they make the setup across several nodes. But the majority of the time setting up was spent on figuring out why the agent on my #synology was connecting over SSH instead of a WebSocket.
Apparently DSM7 disallows outgoing connections for external packages which breaks #Tailscale in subtle ways. Granted, Tailscale does have this documented and provides a solution but this was not easy to troubleshoot. #homelab #selfhosting
-
I am not at the moment very interested in the problem of connecting arbitrary internet users to services at scale. I am interested in creating private secure domains and application services that can be extended over the internet to remote participants with technologies like #tailscale and let closed organizations perform their missions outside of surveillance or any external control.
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
Wenn man einmal anfängt ...
Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖
Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.
Up next: #tailscale IM docker
-
Wenn man einmal anfängt ...
Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖
Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.
Up next: #tailscale IM docker
-
Wenn man einmal anfängt ...
Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖
Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.
Up next: #tailscale IM docker
-
Wenn man einmal anfängt ...
Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖
Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.
Up next: #tailscale IM docker
-
Wenn man einmal anfängt ...
Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖
Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.
Up next: #tailscale IM docker
-
-
-
-
-
-
Дорожная карта домашнего мини-ПК в 2026: что развернуть, в каком порядке, и зачем — план апгрейда от инфраструктурщика
Каждый месяц с карты списываются деньги за подписки. Spotify, Яндекс Плюс, Notion, Obsidian Sync, Google One — суммы небольшие по отдельности, в сумме набегает заметно. Параллельно с этим у меня работает VPS с несколькими проектами, на роутере крутится OpenWrt с AdGuard Home, в ноутбуке стоит Docker. Инфраструктурный опыт есть. Дома при этом — никакого сервера, всё в облаке. Это начинает раздражать не только из-за денег. Сервисы меняют каталоги без предупреждения, поднимают цены, требуют доплат за объём, периодически ломают регионы. Контроль над собственными фотографиями, заметками и медиатекой постепенно перестал быть моим. Решил спланировать переезд на свой мини-ПК. Пока разбирался с железом и стеком, обнаружил, что нормальной системной дорожной карты «бери и иди» в 2026 году нет. Есть каталоги «50 self-hosted сервисов», восторженные посты про конкретные приложения, треды на Reddit. Структурированного маршрута для нового человека — нет. Этот текст — попытка такой маршрут собрать. Не «топ приложений», а архитектура от железа до приложений по слоям, с обоснованием каждого выбора, с тем, что я планирую поставить, и с тем, что осознанно не ставлю.
https://habr.com/ru/articles/1033216/
#домашний_сервер #selfhosted #минипк #immich #jellyfin #home_assistant #docker #tailscale #beelink #умный_дом
-
Дорожная карта домашнего мини-ПК в 2026: что развернуть, в каком порядке, и зачем — план апгрейда от инфраструктурщика
Каждый месяц с карты списываются деньги за подписки. Spotify, Яндекс Плюс, Notion, Obsidian Sync, Google One — суммы небольшие по отдельности, в сумме набегает заметно. Параллельно с этим у меня работает VPS с несколькими проектами, на роутере крутится OpenWrt с AdGuard Home, в ноутбуке стоит Docker. Инфраструктурный опыт есть. Дома при этом — никакого сервера, всё в облаке. Это начинает раздражать не только из-за денег. Сервисы меняют каталоги без предупреждения, поднимают цены, требуют доплат за объём, периодически ломают регионы. Контроль над собственными фотографиями, заметками и медиатекой постепенно перестал быть моим. Решил спланировать переезд на свой мини-ПК. Пока разбирался с железом и стеком, обнаружил, что нормальной системной дорожной карты «бери и иди» в 2026 году нет. Есть каталоги «50 self-hosted сервисов», восторженные посты про конкретные приложения, треды на Reddit. Структурированного маршрута для нового человека — нет. Этот текст — попытка такой маршрут собрать. Не «топ приложений», а архитектура от железа до приложений по слоям, с обоснованием каждого выбора, с тем, что я планирую поставить, и с тем, что осознанно не ставлю.
https://habr.com/ru/articles/1033216/
#домашний_сервер #selfhosted #минипк #immich #jellyfin #home_assistant #docker #tailscale #beelink #умный_дом
-
Дорожная карта домашнего мини-ПК в 2026: что развернуть, в каком порядке, и зачем — план апгрейда от инфраструктурщика
Каждый месяц с карты списываются деньги за подписки. Spotify, Яндекс Плюс, Notion, Obsidian Sync, Google One — суммы небольшие по отдельности, в сумме набегает заметно. Параллельно с этим у меня работает VPS с несколькими проектами, на роутере крутится OpenWrt с AdGuard Home, в ноутбуке стоит Docker. Инфраструктурный опыт есть. Дома при этом — никакого сервера, всё в облаке. Это начинает раздражать не только из-за денег. Сервисы меняют каталоги без предупреждения, поднимают цены, требуют доплат за объём, периодически ломают регионы. Контроль над собственными фотографиями, заметками и медиатекой постепенно перестал быть моим. Решил спланировать переезд на свой мини-ПК. Пока разбирался с железом и стеком, обнаружил, что нормальной системной дорожной карты «бери и иди» в 2026 году нет. Есть каталоги «50 self-hosted сервисов», восторженные посты про конкретные приложения, треды на Reddit. Структурированного маршрута для нового человека — нет. Этот текст — попытка такой маршрут собрать. Не «топ приложений», а архитектура от железа до приложений по слоям, с обоснованием каждого выбора, с тем, что я планирую поставить, и с тем, что осознанно не ставлю.
https://habr.com/ru/articles/1033216/
#домашний_сервер #selfhosted #минипк #immich #jellyfin #home_assistant #docker #tailscale #beelink #умный_дом
-
Дорожная карта домашнего мини-ПК в 2026: что развернуть, в каком порядке, и зачем — план апгрейда от инфраструктурщика
Каждый месяц с карты списываются деньги за подписки. Spotify, Яндекс Плюс, Notion, Obsidian Sync, Google One — суммы небольшие по отдельности, в сумме набегает заметно. Параллельно с этим у меня работает VPS с несколькими проектами, на роутере крутится OpenWrt с AdGuard Home, в ноутбуке стоит Docker. Инфраструктурный опыт есть. Дома при этом — никакого сервера, всё в облаке. Это начинает раздражать не только из-за денег. Сервисы меняют каталоги без предупреждения, поднимают цены, требуют доплат за объём, периодически ломают регионы. Контроль над собственными фотографиями, заметками и медиатекой постепенно перестал быть моим. Решил спланировать переезд на свой мини-ПК. Пока разбирался с железом и стеком, обнаружил, что нормальной системной дорожной карты «бери и иди» в 2026 году нет. Есть каталоги «50 self-hosted сервисов», восторженные посты про конкретные приложения, треды на Reddit. Структурированного маршрута для нового человека — нет. Этот текст — попытка такой маршрут собрать. Не «топ приложений», а архитектура от железа до приложений по слоям, с обоснованием каждого выбора, с тем, что я планирую поставить, и с тем, что осознанно не ставлю.
https://habr.com/ru/articles/1033216/
#домашний_сервер #selfhosted #минипк #immich #jellyfin #home_assistant #docker #tailscale #beelink #умный_дом
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted
-
tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted