Headscale: The Self-Hosted Alternative to Tailscale

แชร์
ฝัง
  • เผยแพร่เมื่อ 24 พ.ย. 2024

ความคิดเห็น • 10

  • @LanCave
    @LanCave 24 วันที่ผ่านมา

    Great video! This took me forever to figure out when I was open source advocate. I will say open ID connect works just fine.

  • @BarakaAndrew
    @BarakaAndrew 19 วันที่ผ่านมา

    Thinking of buying a cheap intel n100 mini pc from AliExpress to set this up at home instead of cloud. Love that you are using caddy for the reverse proxy.

  • @AndreiTelteu
    @AndreiTelteu 21 วันที่ผ่านมา

    This is great ! I managed to setup traefik with tls proxy to headscale and headplane (ui), everithing on the same subdomain.
    At the minute 10:21 if you want to use that container as an exit node you need to add "--advertise-exit-node --exit-node-allow-lan-access" on line 40 at TS_EXTRA_ARGS, at the end of the line.

  • @prometeo006
    @prometeo006 5 วันที่ผ่านมา

    Such a excelent video but, how do you gather the certificates in the client side?

  • @goodcitizen4587
    @goodcitizen4587 25 วันที่ผ่านมา +1

    Brilliant video. Thanks!

    • @easyselfhost
      @easyselfhost  25 วันที่ผ่านมา

      Glad you liked it.

  • @JonBrookes
    @JonBrookes 24 วันที่ผ่านมา

    most excellent video, many thaks !

  • @JohannTan
    @JohannTan 24 วันที่ผ่านมา

    If perhaps this had the Mulvad integration, I might just try this.

  • @ranggasewu
    @ranggasewu 24 วันที่ผ่านมา

    is it possible to make a client host as exit gateway? so another tailscale client can access the networks behind that exit node?

    • @easyselfhost
      @easyselfhost  24 วันที่ผ่านมา

      yes, headscale also supports exit node