Passer au contenu principal

Tailscale

Unraid intègre désormais profondément Tailscale, grâce à un partenariat technologique qui connecte directement un réseau sécurisé et sans couture à votre serveur. Tailscale n'est pas un VPN traditionnel - c'est un réseau de superposition moderne pair à pair basé sur WireGuard. Il vous permet de connecter des appareils, serveurs et des conteneurs Docker individuels dans votre réseau privé sécurisé (Tailnet), quel que soit leur emplacement physique ou environnement réseau. Le partenariat Unraid garantit que le plugin Tailscale est entièrement maintenu et étroitement intégré, offrant un support de certificat natif et des fonctionnalités avancées dans Unraid 7 et versions ultérieures.

  • Configuration simple : Pas de redirection de port ou de casse-tête de pare-feu.
  • Sécurité renforcée : Utilise le cryptage WireGuard en arrière-plan.
  • Partage flexible : Accordez l'accès à des appareils ou des conteneurs spécifiques, pas seulement à l'ensemble de votre réseau.
  • Support de premier ordre : Plugin officiellement maintenu, avec des améliorations continues.

Commencer avec Tailscale

Pour commencer, inscrivez-vous pour un compte gratuit Tailscale et installez le client sur au moins un appareil (Windows, macOS, Linux, iOS, Android et plus). Les comptes gratuits prennent en charge jusqu'à trois utilisateurs et 100 appareils.

Avant d'ajouter Unraid, considérez :

note

Les noms de machine dans les certificats HTTPS sont publics. Utilisez des noms que vous êtes à l'aise de partager.

Ajouter Tailscale à Unraid

Les étapes suivantes sont actuelles et exactes pour Unraid 7 et plus :

  1. Passez en revue les paramètres de votre compte Tailscale comme décrit ci-dessus.
  2. Dans Unraid, recherchez l'onglet Applications Communautaires pour le plugin Tailscale officiel et installez-le.
  3. Ouvrez Paramètres → Tailscale et cliquez sur Ré-authentifier. Connectez-vous avec votre compte Tailscale.
  4. Cliquez sur Connecter pour ajouter votre serveur Unraid à votre Tailnet.
  5. Visitez Paramètres → Gestion de l'accès pour voir vos URL Tailscale pour le WebGUI.
  6. In Settings → Tailscale, find your server's Tailnet name and IP. Use these to access SMB/NFS shares, Docker containers, and more from any device on your Tailnet. +7. (Optional) Enable Include Tailscale peers in /etc/hosts (see Enhanced hostname resolution) to automatically add Tailscale devices to your server's hostname resolution, making it easier to access other devices on your Tailnet.

Routage de sous-réseau (optionnel)

Pour accéder à votre serveur Unraid par son IP LAN principal (ou pour atteindre des conteneurs Docker avec leurs IPs propres) :

  1. Go to Settings → Tailscale, click Reauthenticate, and sign in with your Tailscale account.
  2. In the Tailscale settings, locate the Advertise Routes section and add:
    • Your Unraid server's IP (e.g., 192.168.0.12/32), or
    • Your whole network's subnet (e.g., 192.168.0.0/24).
  3. Cliquez sur Appliquer pour enregistrer les modifications.
  4. Log in to your Tailscale admin console and navigate to the Machines page.
  5. Locate your Unraid server and approve the pending route for the advertised subnet.
  6. Une fois approuvé, les appareils sur votre Tailnet peuvent accéder à votre serveur Unraid et/ou aux appareils LAN par leurs adresses IP habituelles.
note

For advanced details, see the Tailscale subnet routing documentation.

Enhanced hostname resolution

The Tailscale plugin includes an option to automatically add Tailscale peers to your server's /etc/hosts file. This feature simplifies device access by enabling hostname-based connections to other devices on your Tailnet.

Benefits include:

  • Accessing other Tailscale devices using friendly hostnames instead of IP addresses.
  • Automatic updates when devices join or leave your Tailnet.
  • Improved compatibility with applications that rely on hostname resolution.

To enable this feature:

  1. Go to Settings → Tailscale in the WebGUI.
  2. Enable the Include Tailscale peers in /etc/hosts option.
  3. Cliquez sur Appliquer pour enregistrer les modifications.

Once enabled, you can access other devices on your Tailnet using their Tailscale hostnames from your Unraid server, making it easier to configure services, access shared resources, and manage your network.


Ajouter Tailscale aux conteneurs Docker

Unraid facilite la connexion des conteneurs Docker à votre Tailnet, donnant à chaque conteneur une identité d'appareil unique pour un accès distant sécurisé et flexible. Grâce à cette intégration, vous pouvez partager l'accès à des conteneurs individuels - sans exposer votre serveur entier - et profiter de fonctionnalités avancées comme les nœuds de sortie, Serve et Funnel sur une base par conteneur. La configuration est entièrement automatisée, donc les utilisateurs de tous niveaux peuvent bénéficier d'une sécurité améliorée et d'une mise en réseau simplifiée.

Comment fonctionne l'intégration Tailscale-Docker - Cliquez pour développer/réduire

Lorsque vous activez Utiliser Tailscale pour un conteneur Docker et appliquez les changements, Unraid automatise les étapes suivantes pour une intégration sans faille :

  1. Extraction d'Entrypoint : Unraid identifie l'Entrypoint et CMD originaux du conteneur, préservant son comportement de démarrage prévu.
  2. Injection du script d'intégration : Le script tailscale_container_hook est monté à l'intérieur du conteneur, et l'Entrypoint est mis à jour pour exécuter ce script en premier.
  3. Configuration de l'environnement : L'Entrypoint original, CMD, et toutes les variables Tailscale requises sont passées à la commande exécuter Docker.
  4. Initialisation Tailscale : Au démarrage, le script incrusté installe toutes les dépendances, télécharge le client Tailscale et le lance dans le conteneur.
  5. Démarrage normal : Le script démarre ensuite l'Entrypoint et le CMD originaux du conteneur, de sorte que votre application fonctionne comme d'habitude - avec le réseau Tailscale ajouté automatiquement.

Une fois activé, le conteneur apparaît comme son propre appareil sur votre Tailnet, prêt pour un accès sécurisé et des fonctionnalités Tailscale avancées, sans nécessiter aucune configuration réseau manuelle ou de redirection de port.

Container compatibilité

L'intégration Tailscale ne fonctionne pas avec tous les conteneurs. Certains conteneurs peuvent ne pas fonctionner du tout si Tailscale est activé, en particulier ceux avec :

  • Tout d'abord, installez Tailscale sur n'importe quel ordinateur qui accédera à vos conteneurs Docker.
  • Bien que le plugin Tailscale Unraid ne soit pas strictement nécessaire pour l'intégration Docker, il est fortement recommandé de l'installer et se connecter sur votre serveur Unraid pour une meilleure expérience.
  • Applications en conflit avec les modifications réseau de Tailscale

Testez l'intégration Tailscale sur des conteneurs non critiques d'abord, et préparez-vous à la désactiver si le conteneur ne fonctionne pas correctement.

:::note[Prerequisites]

  • Tout d'abord, installez Tailscale sur n'importe quel ordinateur qui accédera à vos conteneurs Docker.
  • Bien que le plugin Tailscale Unraid ne soit pas strictement nécessaire pour l'intégration Docker, il est fortement recommandé de l'installer et se connecter sur votre serveur Unraid pour une meilleure expérience.

:::

Pour ajouter Tailscale à un conteneur Docker :

  1. Serve : Vous permet d'accéder au site web ou au service web d'un conteneur de manière sécurisée depuis votre Tailnet en utilisant une URL HTTPS conviviale. Aucun transfert de port n'est nécessaire et seuls les appareils Tailnet peuvent se connecter.
  2. Dans Unraid, allez à l'onglet Docker et modifiez le conteneur souhaité.
  3. Activez l'interrupteur Utiliser Tailscale.
  4. Entrez un nom d'hôte Tailscale pour le conteneur (doit être unique sur votre Tailnet).
avertissement

Un certificat HTTPS sera généré pour ce nom d'hôte et publié dans un registre public de certificats. Choisissez un nom que vous êtes à l'aise de partager publiquement. Consultez les docs HTTPS de Tailscale pour plus de détails.

  1. Décidez si ce conteneur doit être un nœud de sortie (utile pour les conteneurs VPN).
  2. Choose whether the container should use an exit node for its outgoing traffic. If the Tailscale plugin is installed, you’ll see a list of available exit nodes; otherwise, enter the IP manually.
  3. Si un nœud de sortie est utilisé, précisez si le conteneur doit également accéder à votre LAN.
  4. Le champ Network dans l'espace utilisateur de Tailscale est généralement configuré automatiquement. Laissez-le désactivé sauf si vous avez un besoin spécifique.
  5. Décidez d'activer ou non Tailscale SSH (accès sécurisé à shell authentifié via Tailscale).
Serve vs. Tunnel
  • Modifiez le conteneur et identifiez un chemin mappé pour stocker les données d'état Tailscale (par ex., /container-path/).
  • Activez les Affichage des paramètres avancés Tailscale et définissez le Répertoire d'état Tailscale à /container-path/.tailscale_state.
  1. Activez Serve pour faire un proxy inverse de l'interface web du conteneur vers votre Tailnet, ou Funnel pour le rendre accessible depuis internet. Unraid détectera automatiquement le port à utiliser en fonction des paramètres WebUI du conteneur. Si nécessaire, des options avancées sont également disponibles.
avertissement

Tailscale est fréquemment mis à jour pour offrir de nouvelles fonctionnalités et améliorer la sécurité. Pour garder votre système Unraid sécurisé et compatible, assurez-vous que le plugin Unraid Tailscale et tous les conteneurs Docker utilisant Tailscale sont à jour.

  1. Apply your changes and check the Enhanced Log or Log Viewer for Tailscale messages. Click the To authenticate, visit... link to approve the container on your Tailnet.

:::caution[Troubleshooting]

Erreur d'état persistant - Si vous voyez "ERREUR : Impossible de détecter le répertoire Docker persistant pour .tailscale_state":

  • Modifiez le conteneur et identifiez un chemin mappé pour stocker les données d'état Tailscale (par ex., /container-path/).
  • Activez les Affichage des paramètres avancés Tailscale et définissez le Répertoire d'état Tailscale à /container-path/.tailscale_state.
  • Redémarrez le conteneur.
  • Les auteurs de fichiers XML Docker peuvent simplifier cela en ajoutant <TailscaleStateDir>/container-path/.tailscale_state</TailscaleStateDir> au fichier XML du conteneur.

:::


Mise à jour de Tailscale

Tailscale est fréquemment mis à jour pour offrir de nouvelles fonctionnalités et améliorer la sécurité. Pour garder votre système Unraid sécurisé et compatible, assurez-vous que le plugin Unraid Tailscale et tous les conteneurs Docker utilisant Tailscale sont à jour.

Updating the Tailscale Plugin

When a new version is available, update the plugin through the Unraid Apps tab just like any other plugin. The plugin is actively maintained and regularly updated with the latest Tailscale features. You can always review the latest Tailscale changes in the Tailscale changelog and the plugin release notes.

Updating Tailscale in Docker Containers

To update Tailscale in Docker containers:

  1. Sur la page Docker, survolez l'icône Tailscale pour tout conteneur. Si une mise à jour est disponible, vous verrez une notification.
  2. Mettez à jour le conteneur en :
    • Switching to Advanced View (upper-right corner), then clicking Force update.
    • Modifiant le conteneur, en faisant une modification mineure (comme changer un paramètre), et en cliquant sur Appliquer.

Réseau en espace utilisateur

* "WireGuard" et le logo "WireGuard" sont des marques déposées de Jason A. Donenfeld.

  • Activé : Le conteneur fonctionne dans un environnement restreint. Il ne peut pas initier de connexions à d'autres appareils Tailnet ou utiliser le DNS Tailscale mais reste accessible via à la fois le WebUI Tailscale et l'URL WebUI d'origine.

  • Désactivé : Le conteneur a un accès Tailnet complet et peut utiliser le DNS Tailscale. Il peut communiquer avec d'autres appareils Tailnet, mais l'URL WebUI d'origine peut ne pas être disponible.

Feature exigences
  • Les conteneurs définis comme Nœuds de sortie ont toujours le réseau en espace utilisateur activé.
  • Les conteneurs qui Utilisent un Nœud de Sortie ont toujours le réseau en espace utilisateur désactivé.

Compatibilité des types de réseau

Le comportement de l'intégration Tailscale et du réseau d'espace utilisateur dépend du type de réseau du conteneur. Utilisez le tableau ci-dessous pour comprendre les options de compatibilité et d'accès :

Type de réseauPar défaut, réseau en espace utilisateurPeut être changé ?Accès WebUI (Tailscale)Accès WebUI (Original)Notes
hôteDésactivéNonNonOuiIntégration Tailscale non disponible en mode hôte
pontDésactivéOuiOuiActivé: Oui Désactivé: NonActivez les deux URLs si activé; uniquement WebUI Tailscale si désactivé
eth0/br0/bond0DésactivéOuiOuiOuiLes deux URLs accessibles quel que soit le réglage
conteneur/wg0Désactivé (non testé)OuiInconnuInconnuÀ utiliser avec prudence ; pas complètement testé
Keep à l'esprit
  • Les URL de l’interface Web de Tailscale ne sont accessibles que depuis des appareils avec Tailscale installé et rejoint à votre Tailnet, ou avec le partage explicite activé.
  • Pour la plupart des utilisateurs, les paramètres par défaut offrent un accès sécurisé et fiable. Des options avancées sont disponibles pour des besoins de mise en réseau spécialisés.

* "WireGuard" et le logo "WireGuard" sont des marques déposées de Jason A. Donenfeld.