UGREEN Tailscale -- Démêler les adresses IP

Marino

Padawan
Membre Confirmé
30 Novembre 2024
123
43
68
Bonjour,

Après avoir créé un identifiant sur Tailscale.com, j'ai obtenu 3 adresses IP fixes de la forme 100.x.x.x pour mon NAS, mon iPad et mon Mac.

Lorsque Tailscale est activé sur les 3 appareils, tout semble fonctionner correctement et je peux me connecter à mon NAS depuis le Mac et le iPad avec l'adresse 100.x.x.x du NAS. Aussi, si je lance l'application Jellyfin du NAS, le navigateur se lance avec l'adresse IP fixe du NAS suivi du bon port.

Cependant, si à partir du Mac je veux connecter au NAS par ssh avec l'adresse

marino@100.x.x.x

celle-ci n'est pas reconnue, je dois passer par l'adresse réseau 192.x.x.x du NAS que l'on retrouve dans le panneau de configuration à la rubrique LAN

marino@192.x.x.x

Pourquoi est-ce ainsi ? Pourquoi l'adresse IP fixe Tailscale ne peut pas être utilisée ?

Merci d'avance pour vos réponses.
 
Dernière édition:
Je sais pas pourquoi mais c'est une bonne chose quand même, avoir du SSH accessible sur du réseau exterieur c'est pas génial
 
@Marino , hello
"tout semble fonctionner correctement et je peux me connecter à mon NAS depuis le Mac et le iPad avec l'adresse 100.x.x.x du NAS"....de quelle manière ? via SSH ? ou en accès normal web ou application Ugreen ?

perso, je me connecte à mes Pi à la maison via SSH et le IP Tailscale sans souci depuis l'extérieur.
Pour le NAS j'y avais accès, mais j'avais un firewall un peu trop ouvert , voir bcp trop , donc maintenant , je n'y ai plus accès via Tailscale.
et c'est surement comme pour moi une histoire de firewall qque part.

sinon, je crois qu'il y a une fonction tailscale ssh dans votre TAILNET, du genre tailscale ssh marino@100.x.x.x....à voir ,sait on jamais
 
[..]c'est une bonne chose quand même, avoir du SSH accessible sur du réseau exterieur c'est pas génial
Bonjour Franck,
Mais Tailscale n'est-il pas là pour assurer une plus grande sécurité ? Je croyais que seuls les appareils et les utilisateurs renseignés sur Tailscale.com pouvaient communiquer entre eux, un à un, en créant des tunnels entre chaque paires d'appareils ?
 
je m'auto-réponds : c'est un ssh normal , donc pas tailscale ssh
je crois que ce n'est que pour les scp, un truc du genre
Message automatiquement fusionné :

Bonjour Franck,
Mais Tailscale n'est-il pas là pour assurer une plus grande sécurité ? Je croyais que seuls les appareils et les utilisateurs renseignés sur Tailscale.com pouvaient communiquer entre eux, un à un, en créant des tunnels entre chaque paires d'appareils ?

oui, ca évite de se taper les règles , les ports, etc...
et ca fonctionne tres bien, du moins pour mon usage, et tu peux y ajouter aussi des settings d'autoapproved et tailnet lock , pour sécuriser encore le set up
 
[..] sinon, je crois qu'il y a une fonction tailscale ssh dans votre TAILNET, du genre tailscale ssh marino@100.x.x.x....à voir ,sait on jamais
Bonjour Lacouelle,

C'est une piste. En lançant une recherche sur le Web avec tailscale ssh je vois que je dois ajouter une commande dans le docker-compose. Je verrai ça un peu plus tard.

Merci pour la réponse.

Mise-à-jour: Ça me semble très lourd. Je passerai par l'autre adresse IP, je ne crois pas que j'aurai à utiliser ssh à l'extérieur du réseau local.
 
Dernière édition: