home.social

#tailscale — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #tailscale, aggregated by home.social.

  1. @happyborg you could also just use plain old #wireguard to your router, or #tailscale if you want the fancy features and integrations

  2. @happyborg you could also just use plain old #wireguard to your router, or #tailscale if you want the fancy features and integrations

  3. @happyborg you could also just use plain old to your router, or if you want the fancy features and integrations

  4. @happyborg you could also just use plain old #wireguard to your router, or #tailscale if you want the fancy features and integrations

  5. @happyborg you could also just use plain old #wireguard to your router, or #tailscale if you want the fancy features and integrations

  6. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  7. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  8. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  9. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  10. Spent like 2 hours trying to figure out why my MOTD (via update-motd.d) wasn't showing up when using SSH. Turns out there's a bug in Debian 13 where the 'remote' pam service configuration is missing. My SSH connection was over tailscale, and tailscale execs `login -h` which uses the 'remote' service instead of 'login'. The default pam configuration is empty so `pam_motd.so` is never invoked.

    References for the curious:
    - github.com/tailscale/tailscale
    - bugs-devel.debian.org/cgi-bin/

    That's enough computer for today, I think.

    #Linux #Debian #Tailscale

  11. Spent like 2 hours trying to figure out why my MOTD (via update-motd.d) wasn't showing up when using SSH. Turns out there's a bug in Debian 13 where the 'remote' pam service configuration is missing. My SSH connection was over tailscale, and tailscale execs `login -h` which uses the 'remote' service instead of 'login'. The default pam configuration is empty so `pam_motd.so` is never invoked.

    References for the curious:
    - github.com/tailscale/tailscale
    - bugs-devel.debian.org/cgi-bin/

    That's enough computer for today, I think.

    #Linux #Debian #Tailscale

  12. Spent like 2 hours trying to figure out why my MOTD (via update-motd.d) wasn't showing up when using SSH. Turns out there's a bug in Debian 13 where the 'remote' pam service configuration is missing. My SSH connection was over tailscale, and tailscale execs `login -h` which uses the 'remote' service instead of 'login'. The default pam configuration is empty so `pam_motd.so` is never invoked.

    References for the curious:
    - github.com/tailscale/tailscale
    - bugs-devel.debian.org/cgi-bin/

    That's enough computer for today, I think.

  13. Spent like 2 hours trying to figure out why my MOTD (via update-motd.d) wasn't showing up when using SSH. Turns out there's a bug in Debian 13 where the 'remote' pam service configuration is missing. My SSH connection was over tailscale, and tailscale execs `login -h` which uses the 'remote' service instead of 'login'. The default pam configuration is empty so `pam_motd.so` is never invoked.

    References for the curious:
    - github.com/tailscale/tailscale
    - bugs-devel.debian.org/cgi-bin/

    That's enough computer for today, I think.

    #Linux #Debian #Tailscale

  14. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  15. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  16. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  17. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  18. Ripped out Tailscale and built a simpler WireGuard setup instead.

    Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.

    https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps

    #SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard
  19. Ripped out Tailscale and built a simpler WireGuard setup instead.

    Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.

    https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps

    #SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard
  20. Ripped out Tailscale and built a simpler WireGuard setup instead.

    Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.

    https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps

    #SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard
  21. Ripped out Tailscale and built a simpler WireGuard setup instead.

    Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.

    https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps

    #SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard
  22. Ripped out Tailscale and built a simpler WireGuard setup instead.

    Tried Headscale but it felt a bit too convoluted for what I actually needed, so I kept it basic: two VPSes and plain config files. One VPS acts as the VPN hub, the other as a reverse proxy back into my home lab, letting me expose services without any inbound port forwarding.

    https://the.unknown-universe.co.uk/home-lab/wireguard-vpn-two-vps

    #SelfHosting #HomeLab #Privacy #Linux #Networking #Tailscale #WireGuard
  23. Spent several hours yesterday setting up Beszel. It looks incredibly slick and I’m very impressed with how easy they make the setup across several nodes. But the majority of the time setting up was spent on figuring out why the agent on my #synology was connecting over SSH instead of a WebSocket.

    Apparently DSM7 disallows outgoing connections for external packages which breaks #Tailscale in subtle ways. Granted, Tailscale does have this documented and provides a solution but this was not easy to troubleshoot. #homelab #selfhosting

  24. Spent several hours yesterday setting up Beszel. It looks incredibly slick and I’m very impressed with how easy they make the setup across several nodes. But the majority of the time setting up was spent on figuring out why the agent on my was connecting over SSH instead of a WebSocket.

    Apparently DSM7 disallows outgoing connections for external packages which breaks in subtle ways. Granted, Tailscale does have this documented and provides a solution but this was not easy to troubleshoot.

  25. I am not at the moment very interested in the problem of connecting arbitrary internet users to services at scale. I am interested in creating private secure domains and application services that can be extended over the internet to remote participants with technologies like #tailscale and let closed organizations perform their missions outside of surveillance or any external control.

  26. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  27. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  28. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  29. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  30. Wenn man einmal anfängt ...
    Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.

    Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖

    Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.

    Up next: #tailscale IM docker

  31. Wenn man einmal anfängt ...
    Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.

    Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖

    Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.

    Up next: #tailscale IM docker

  32. Wenn man einmal anfängt ...
    Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.

    Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖

    Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.

    Up next: #tailscale IM docker

  33. Wenn man einmal anfängt ...
    Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.

    Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖

    Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.

    Up next: #tailscale IM docker

  34. Wenn man einmal anfängt ...
    Nach Feierabend "bloss" mal eben #crowdsec auf der outpost vps aufsetzen. Ok, geht. Oh, da sieht man ja die ganzen ssh-bruteforces ... Prometheus draussen im Web aufmachen keine so gute Idee, aber will adminp0rn, gibt so schöne Dashboards.

    Zwischendrin @oli nmap Terror machen geschickt, um die alerts zu testen 🤖

    Bis halb 12 #headscale aufgesetzt mit ein paar Stolperern und jetzt ist besser mal Schluss für heute.

    Up next: #tailscale IM docker

  35. Дорожная карта домашнего мини-ПК в 2026: что развернуть, в каком порядке, и зачем — план апгрейда от инфраструктурщика

    Каждый месяц с карты списываются деньги за подписки. Spotify, Яндекс Плюс, Notion, Obsidian Sync, Google One — суммы небольшие по отдельности, в сумме набегает заметно. Параллельно с этим у меня работает VPS с несколькими проектами, на роутере крутится OpenWrt с AdGuard Home, в ноутбуке стоит Docker. Инфраструктурный опыт есть. Дома при этом — никакого сервера, всё в облаке. Это начинает раздражать не только из-за денег. Сервисы меняют каталоги без предупреждения, поднимают цены, требуют доплат за объём, периодически ломают регионы. Контроль над собственными фотографиями, заметками и медиатекой постепенно перестал быть моим. Решил спланировать переезд на свой мини-ПК. Пока разбирался с железом и стеком, обнаружил, что нормальной системной дорожной карты «бери и иди» в 2026 году нет. Есть каталоги «50 self-hosted сервисов», восторженные посты про конкретные приложения, треды на Reddit. Структурированного маршрута для нового человека — нет. Этот текст — попытка такой маршрут собрать. Не «топ приложений», а архитектура от железа до приложений по слоям, с обоснованием каждого выбора, с тем, что я планирую поставить, и с тем, что осознанно не ставлю.

    habr.com/ru/articles/1033216/

    #домашний_сервер #selfhosted #минипк #immich #jellyfin #home_assistant #docker #tailscale #beelink #умный_дом

  36. Дорожная карта домашнего мини-ПК в 2026: что развернуть, в каком порядке, и зачем — план апгрейда от инфраструктурщика

    Каждый месяц с карты списываются деньги за подписки. Spotify, Яндекс Плюс, Notion, Obsidian Sync, Google One — суммы небольшие по отдельности, в сумме набегает заметно. Параллельно с этим у меня работает VPS с несколькими проектами, на роутере крутится OpenWrt с AdGuard Home, в ноутбуке стоит Docker. Инфраструктурный опыт есть. Дома при этом — никакого сервера, всё в облаке. Это начинает раздражать не только из-за денег. Сервисы меняют каталоги без предупреждения, поднимают цены, требуют доплат за объём, периодически ломают регионы. Контроль над собственными фотографиями, заметками и медиатекой постепенно перестал быть моим. Решил спланировать переезд на свой мини-ПК. Пока разбирался с железом и стеком, обнаружил, что нормальной системной дорожной карты «бери и иди» в 2026 году нет. Есть каталоги «50 self-hosted сервисов», восторженные посты про конкретные приложения, треды на Reddit. Структурированного маршрута для нового человека — нет. Этот текст — попытка такой маршрут собрать. Не «топ приложений», а архитектура от железа до приложений по слоям, с обоснованием каждого выбора, с тем, что я планирую поставить, и с тем, что осознанно не ставлю.

    habr.com/ru/articles/1033216/

    #домашний_сервер #selfhosted #минипк #immich #jellyfin #home_assistant #docker #tailscale #beelink #умный_дом

  37. Дорожная карта домашнего мини-ПК в 2026: что развернуть, в каком порядке, и зачем — план апгрейда от инфраструктурщика

    Каждый месяц с карты списываются деньги за подписки. Spotify, Яндекс Плюс, Notion, Obsidian Sync, Google One — суммы небольшие по отдельности, в сумме набегает заметно. Параллельно с этим у меня работает VPS с несколькими проектами, на роутере крутится OpenWrt с AdGuard Home, в ноутбуке стоит Docker. Инфраструктурный опыт есть. Дома при этом — никакого сервера, всё в облаке. Это начинает раздражать не только из-за денег. Сервисы меняют каталоги без предупреждения, поднимают цены, требуют доплат за объём, периодически ломают регионы. Контроль над собственными фотографиями, заметками и медиатекой постепенно перестал быть моим. Решил спланировать переезд на свой мини-ПК. Пока разбирался с железом и стеком, обнаружил, что нормальной системной дорожной карты «бери и иди» в 2026 году нет. Есть каталоги «50 self-hosted сервисов», восторженные посты про конкретные приложения, треды на Reddit. Структурированного маршрута для нового человека — нет. Этот текст — попытка такой маршрут собрать. Не «топ приложений», а архитектура от железа до приложений по слоям, с обоснованием каждого выбора, с тем, что я планирую поставить, и с тем, что осознанно не ставлю.

    habr.com/ru/articles/1033216/

    #домашний_сервер #selfhosted #минипк #immich #jellyfin #home_assistant #docker #tailscale #beelink #умный_дом

  38. Дорожная карта домашнего мини-ПК в 2026: что развернуть, в каком порядке, и зачем — план апгрейда от инфраструктурщика

    Каждый месяц с карты списываются деньги за подписки. Spotify, Яндекс Плюс, Notion, Obsidian Sync, Google One — суммы небольшие по отдельности, в сумме набегает заметно. Параллельно с этим у меня работает VPS с несколькими проектами, на роутере крутится OpenWrt с AdGuard Home, в ноутбуке стоит Docker. Инфраструктурный опыт есть. Дома при этом — никакого сервера, всё в облаке. Это начинает раздражать не только из-за денег. Сервисы меняют каталоги без предупреждения, поднимают цены, требуют доплат за объём, периодически ломают регионы. Контроль над собственными фотографиями, заметками и медиатекой постепенно перестал быть моим. Решил спланировать переезд на свой мини-ПК. Пока разбирался с железом и стеком, обнаружил, что нормальной системной дорожной карты «бери и иди» в 2026 году нет. Есть каталоги «50 self-hosted сервисов», восторженные посты про конкретные приложения, треды на Reddit. Структурированного маршрута для нового человека — нет. Этот текст — попытка такой маршрут собрать. Не «топ приложений», а архитектура от железа до приложений по слоям, с обоснованием каждого выбора, с тем, что я планирую поставить, и с тем, что осознанно не ставлю.

    habr.com/ru/articles/1033216/

    #домашний_сервер #selfhosted #минипк #immich #jellyfin #home_assistant #docker #tailscale #beelink #умный_дом

  39. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted

  40. tailscale + wireguard guide — on 4grab.com private networking without exposing ports. connect all your machines, access home lab remotely, no static IP needed. https://4grab.com/pay.php?id=ptag_69c44732a48d7 #prompt #tailscale #networking #selfhosted