Cấu hình VPN server để truy cập vào mạng nội bộ từ xa an toàn

Ngon Bổ Xẻ
30/7/2024 4:26Phản hồi: 96
Cấu hình VPN server để truy cập vào mạng nội bộ từ xa an toàn
Trong bài viết trước, mình đã chia sẻ về những trường hợp sử dụng thực tế của VPN Server mà chúng ta tự host tại nhà, một trong số đó là để có thể dễ dàng truy cập vào mạng nội bộ từ xa an toàn.

https://tinhte.vn/thread/tu-host-server-vpn-tai-nha-de-lam-gi.3811875/

Tự host server VPN tại nhà để làm gì? | Viết bởi Ngon Bổ Xẻ

VPN – Virtural Private Network là mạng riêng ảo. Mạng riêng ảo tạo ra kết nối mạng riêng tư giữa các thiết bị thông qua internet [AWS]. Kết nối VPN chuyển hướng các gói dữ liệu từ máy của chúng ta tới một máy chủ trước khi gửi chúng cho các bên thứ…
tinhte.vn


Trong bài viết này, mình sẽ chia sẻ cụ thể hơn về những cách để tự thiết lập một VPN Server, từ dễ đến khó, để có thể truy cập từ xa về mạng nội bộ tại nhà, và những ưu nhược điểm của những phương pháp đó.

Bài viết này gắn liền với series nội dung: Tất tần tật về ổ cứng mạng (NAS) cho người dùng cá nhân và gia đình.

Sử dụng Tailscale


Thực ra mình chưa dùng đến phần mềm này quá nhiều, vì mình thường dùng đến những cách bên dưới, nên mình sẽ chỉ giới thiệu qua về Tailscale thôi, còn đi sâu về Tail Scale sẽ để dành cho một bài viết khác, hoặc anh em có thể tham khảo trên trang chủ chủ Tailscale.

Khác với VPN server truyền thống, sẽ là một VPN server chung cho tất cả kết nối, xác thực phải đi qua đó, phải mở port NAT, phải cấu hình firewall, IP, hay DDNS…
VPN Server Old.png
Nguồn: Tailscale

Nguyên lý hoạt động của Tailscale là biến mỗi thiết bị trở thành một node trong một mạng mesh VPN và sẽ có một máy chủ xác thực chung để điều phối các mã hoá của những node đó.
VPN Server mesh.png
Nguồn: Tailscale

Tailscale sẽ sử dụng một vài giao thức khác như là STUN và ICE để vẫn có thể kết nối các node với nhau ngay cả khi chúng ta nghĩ là không thể. Và vì vậy, không cần phải mở port hay cấu hình Firewall nữa. Thậm chí Tail Scale còn hoạt động cả cho trường hợp CGNAT (hay thường gọi là bị NAT 2 lần).
Tailscale NAT.png
Để sử dụng Tailscale, anh em chỉ cần cài ứng dụng lên máy tính, điện thoại, hay bất cứ thiết bị nào hỗ trợ. Rồi đăng nhập chung 1 tài khoản, và như vậy là các thiết bị sẽ được ở trong một mạng lưới mesh VPN thuộc tài khoản của bạn. Các thiết bị khi kết nối với nhau sẽ là dạng Peer-to-Peer.
Scaletail client.jpg
Trong ứng dụng lúc này cũng sẽ có các địa chỉ IP hoặc hostname để anh em kết nối đến các thiết bị. Chỉ như vậy là đã có thể truy cập từ xa an toàn thông qua Tailscale VPN. Tất nhiên, chỉ những thiết bị có trong mạng lưới VPN của bạn mới có thể truy cập lẫn nhau.
  • Ưu điểm: Cài đặt nhanh chóng, đơn giản, dễ quản lý. Không cần quan tâm nhiều đến NAT và Firewall.
  • Nhược điểm: Phải sử dụng IP do phần mềm cung cấp. Không tuỳ biến được. Chỉ áp dụng với những thiết bị có thể cài được ứng dụng Tail Scale (Win, Mac, Linux, iOS, Android). Chỉ là dạng VPN Split Tunnel để truy cập P2P (ví dụ, trên điện thoại chỉ những traffic truy cập vào máy tính mới được gửi qua VPN).
  • Cách này phù hợp để sử dụng nếu bạn muốn mọi thứ đơn giản, và nhu cầu đơn giản như chỉ cần truy cập vào 1-2 thiết bị ở trong mạng nội bộ. Hoặc khi những cách phức tạp hơn không khả thi do các chế độ NAT hoặc Firewall không cho phép.
  • Tóm lại, Tailscale phù hợp với nhu cầu rất cơ bản đó là truy cập thiết bị từ xa an toàn.

Quảng cáo


VPN truyền thống


Với VPN truyền thống, sẽ là dạng Hub and Spock, tức là sẽ có một VPN server trung tâm và tất cả các thiết bị sẽ cùng kết nối đến IP đó.

Thông thường, các Router cao cấp một chút là sẽ có sẵn tính năng VPN server, hoặc ổ cứng mạng NAS cũng sẽ có. Vì vậy mình sẽ chia sẻ với những trường hợp này vì đây cũng là những trường hợp mình đang thực tế sử dụng.

Ngoài ra, đối với thiết bị của anh em, có thể xem thêm các hướng dẫn của nhà sản xuất về việc tự setup VPN Server khi thiết bị có hỗ trợ.

VPN truyền thống dạng Hub and Spock sẽ có những ưu và nhược điểm sau:
  • Ưu điểm: Tự host, không phụ thuộc vào các công ty bên ngoài, không gửi traffic đến các công ty bên ngoài đó. Có thể gửi toàn bộ traffic về VPN server để tăng bảo mật khi sử dụng các mạng internet công cộng, cũng có thể split-tunnel, chỉ gửi traffic truy cập mạng nội bộ qua VPN. Cài VPN Server trên 1 thiết bị nhưng có khả năng truy cập toàn bộ thiết bị trong mạng nội bộ (tuỳ theo nhu cầu và có thể setup).
  • Nhược điểm: Setup có phần phức tạp hơn, khi cần nắm rõ một số kiến thức về mạng như Public IP, DDNS, NAT, Firewall… Cần hiểu rõ về nguyên ý hoạt động của VPN, full-tunnel và split-tunnel. Tại nơi đặt VPN Server, gói cước mạng cũng cần đủ tốt để có thể gánh toàn bộ traffic của những thiết bị VPN Client.

Router có VPN Server


Đối với router có VPN Server, cần phân biệt với tính năng VPN client, vì nhiều router chỉ ghi VPN thì nhiều khả năng đó là VPN Client. Nếu có VPN server, việc đơn giản chỉ cần bật nó lên, và sau đó xem các thông số về bảo mật và cài đặt các thông số đó trên VPN Client của các thiết bị.
VPN-server-router-01.png

Quảng cáo


Thông thường, các thiết bị di động đều sẽ hỗ trợ sẵn một số giao thức VPN cơ bản như L2TP, PPTP, IPSec… Hoặc cũng có thể sử dụng OpenVPN, cũng là một phần mềm mã nguồn mở có thể sẽ được một số Router hỗ trợ.

Đối với Router có hỗ trợ VPN Server, khi chúng ta bật lên để sử dụng, thường các quy tắc của Firewall cũng sẽ được cập nhật theo để cho phép các kết nối từ bên ngoài truy cập được vào đến VPN Server trên Router.

NAS có VPN Server


Giả sử Router của anh em không có VPN Server, nhưng anh em đang sử dụng NAS. Có thể sử dụng ứng dụng VPN Server thường có thể tải về từ Package Center. Sau đó chỉ cần cấu hình giao thức VPN mà anh em muốn sử dụng.
VPN server NAS.png
Ngoài ra, vì NAS thường nằm sau Router, có thể anh em sẽ cần bật tính năng VPN Pass-Through và/hoặc mở port cho giao thức VPN tương ứng, để các thiết bị VPN Client có thể truy cập được vào đến Server.
vpn pass-01.png

Cách setup một số giao thức VPN


Phần này, mình chia sẻ cách setup một số giao thức VPN mà mình thường dùng. Nếu anh em sử dụng các giao thức khác, các bạn có thể tự tham khảo thêm các tài liệu của những giao thức đó.

Mình hướng dẫn dựa trên giả định anh em đã quen thuộc với các vấn đề như Public IP, DDNS, NAT, mở port, cấu hình firewall, cấp quyền user, hiểu rõ cách thức mạng LAN hoạt động…

L2TP


Đối với L2TP, thường sẽ chỉ có một vài thông số cần quan tâm như:
  • MTU: Nên để thấp hơn mức MTU mặc định của nhà mạng/router, để gói tin có thêm không gian cho các thông tin của VPN. Mình khuyến nghị là để khoảng 1400.
  • Với L2TP, chúng ta sẽ cần quan tâm đến Pre-Shared Key, cái này như là mật khẩu của VPN
L2TP VPN.png
Ngoài ra, anh em sẽ cần biết account (username+password) và địa chỉ Public IP hoặc DDNS của VPN Server, ví dụ dùng trên NAS thì chính là user được cài đặt trên NAS, hay dùng PC sẽ là user được cài đặt trên PC.

Trên điện thoại hoặc máy tính (client) anh em setup như hình dưới.
VPN client iPhone.jpg
Như vậy là đã xong, anh em có thể kết nối thử, nếu không thành công, có thể kiểm tra một số vấn đề sau, là những thứ mình thường làm nếu không kết nối được đến VPN Server:
  • Public IP hoặc DDNS đã trỏ đúng về Public IP của VPN Server chưa
  • Đã NAT port của VPN Server, đối với L2TP là các port sau UDP 500,1701,4500, trỏ về Local IP của VPN Server
  • Đã mở Firewall cho phép các truy cập từ bên ngoài đến VPN Server
  • Username và password account đã đúng chưa
  • Pre-shared key đã đúng chưa

OpenVPN


Đối với Open VPN, trên phía server cơ bản cũng chỉ cần bật nó lên, các cấu hình khác cũng là tuỳ anh em muốn setup. Nhưng cuối cùng, việc cần làm trên server sau khi lưu cấu hình đó là export configuration ra, chúng ta sẽ thu được file zip, giải nén ra có 1 file có đuôi là *.ovpn để dùng file này import vào các thiết bị OpenVPN client.
VPN Plus server OpenVPN.png
Có thể anh em sẽ cần edit file *.ovpn một chút, như trường hợp của mình, trong gói Zip export ra có file readme, yêu cầu sửa điền Public IP hoặc DDNS và edit thêm 1 điểm nữa của file. File này các bạn có thể sửa bằng Text-editor hoặc Notepad. Sau đó lưu lại file và gửi đến các thiết bị client.
Edit file ovpn.png
Trên thiết bị client, ví dụ như điện thoại, anh em có thể cài phần mềm OpenVPN và sau đó import file này vào. Điền nốt các thông tin như username và password, là đã có thể kết nối được.
Client OpenVPN.jpg
Mình cũng có sử dụng OpenVPN để cài lên ứng dụng trên Android TV. Trên Android có thể tuỳ biến nhiều hơn, ví dụ như là cho phép một số ứng dụng nhất định (như Netflix) sẽ truy cập thông qua VPN này, còn các ứng dụng khác thì không.

Anh em có thể kết nối thử, nếu không thành công, có thể kiểm tra một số vấn đề sau, là những thứ mình thường làm nếu không kết nối được đến Open VPN Server:
  • Public IP hoặc DDNS đã trỏ đúng về Public IP của VPN Server chưa
  • Đã NAT port của VPN Server, đối với OpenVPN là các port sau UDP 1194 (hoặc port do bạn tự cấu hình), trỏ về Local IP của VPN Server
  • Đã mở Firewall cho phép các truy cập từ bên ngoài đến VPN Server
  • Username và password account đã đúng chưa
  • Nếu thay đổi cấu hình OpenVPN trên server, phải export file config mới và gửi lại cho các Client.

Đó là những phương pháp chính mà mình đang sử dụng để có thể kết nối từ xa vào trong mạng nội bộ an toàn, mình chia sẻ thêm để anh em tham khảo. Nếu trong quá trình setup và sử dụng gặp khó khăn, anh em có thể comment ở dưới bài để mình có thể hỗ trợ, trong khả năng hiểu biết của mình.

Ngoài ra, sẽ còn rất nhiều các phương thức khác, các phần mềm, giải pháp khác mà mình chưa sử dụng. Anh em đang dùng các giải pháp khác có thể chia sẻ thêm để mọi người cùng biết nhé.

Bài viết xin được kết thúc tại đây.

Cảm ơn các anh em đọc bài viết của Ngon Bổ Xẻ trên Tinh Tế, mình cũng có Website, Facebook, Telegram, YouTubeGroup chia sẻ deal hời
96 bình luận
Chia sẻ

Xu hướng

Xin phép anh em mình giữ 1 comment đầu để cập nhật sau này nếu cần thiết
@honka Là người dùng bình thường nên khó quá mình đi thuê IT =))
honka
ĐẠI BÀNG
một tháng
@Trung Dt Nên đầu bài cho bài này, nên ghi đối tượng là dân IT thì hợp lý, dân ngoại đạo vào xem thì loạn não
@honka bài này ko dành cho người dùng như bác, nhưng với mình nó có nội dung để tiếp thu.
sib
ĐẠI BÀNG
một tháng
@honka Đầu bài ghi là cấu hình rồi còn gì, enduser như bác thì tự động bỏ qua đi
Khá khó đấy, thank pạn đã share!
Cá nhân mình thuê một con server rồi thiết lập Outline sử dụng sẽ đơn giản hơn.
@Tôi Là Ai ? Thuê vps ở đâu giá rẻ mà traffic đi quốc tế ngon bác?
@OhMyBird Em dùng bên Digitalocean, server ở Sing gói 5$/tháng. Dùng Outline liên kết với Digitalocean nó tự động thiết lập. Outline thì bác có thể share cho bao nhiêu người dùng cũng được.
@Tôi Là Ai ? okay bác để mình tìm hiểu outline, giờ đang dựng 1 con server ở nhà dùng wireguard để VPN về.
Thú thực với các bác và bác chủ thớt : Em cũng có chút tự tin về công nghệ thông tin ( dù là tay ngang ) trình em có thể tự ráp 1 con máy tính để bàn từ những năm 2010 ạ. Nhưng kể từ hè năm ngoái khi bắt đầu đọc các bài của bác chủ về NAT cũng máu quất 1 con NAT y như con đầu tiên của bác chủ thớt => Sau đó mới ngớ ra là không mở port được => Quất tiếp 1 con Router Synology để cấu hình PPOE từ modem nhà mạng rồi mở port an toàn => Đến nay là hơn 1 năm rồi vẫn chưa thể vận hành trơn tru cái việc đơn giản là đồng bộ ảnh và sử dụng driver để thay thế google

Quá phức tạp và hết sức mất thời gian thưa các bác

Đây là chia sẻ thật, các bác pro ném đá em cũng được nhưng em đã cố gắng hết cmn sức vào đống NAT rồi. Kết quả là em vẫn đang ra hạn Google

Hi vọng vào những bài hướng dẫn chi tiết và thường thức hơn của bác chủ
@phuonglv1973 Bạn ko biết thì phải tìm hiểu. Ví dụ để biết bài viết này thì bạn tìm hiểu VPN là gì, chức năng của VPN là gì… rồi sẽ thấy bài viết này hữu ích cho trường hợp nào, làm như thế nào. Tương tự với các vấn đề liên quan. Đừng đòi hỏi chủ bài viết phải giải thích lý thuyết VPN là gì, chức năng ra sao vì kiến thức đó trên mạng rất nhiều, mà viết cái đó vào thì bài viết thành dài lê thê. Bài viết ở đây là dạng ứng dụng Typical chứ không phải bài viết giảng dạy lý thuyết.
@phuonglv1973 😁 bạn có thể tham khảo chuỗi bài viết chia sẻ về nas của mình. Đã hướng dẫn rất nhiều thứ nền tảng trước khi đụng vào cái vpn này.

Kiểu phải đọc những bài level thấp rồi mới đến những bài level cao hơn. Bản thân mình chia sẻ cũng là từ chính những thứ kiến thức thực tế mình học được trong quá trình sử dụng thôi mà. Mức độ chuyên sâu của vấn đề cũng sẽ tăng dần lên :D
@anhhung_245 synology mà bạn kêu khó thì thú thật bạn không phải dân công nghệ, nó bày ra sẵn rồi bạn chỉ việc ăn thôi.
@kirakun277 Thôi ông ơi! Người ta chia sẻ là tốt lắm rồi. Thiếu ở đâu thì tự tìm hiểu thêm. Có thể nhắn tin hỏi thêm chủ thớt.
Về cơ bản, người ta làm chạy được tức là phương pháp đó có hiệu quả, thực hiện được. Mà đã làm chạy được thì có nghĩa là đủ để chia sẻ được.
Ông không vừa ý thì tự viết bài mới chia sẻ chi tiết hơn, cụ thể hơn. Hoặc có thể post bổ sung vào trong các comment ở đây. Còn ông cảm thấy không có đủ thời gian để làm thì để người khác làm.
Mà nói thật đụng tới nas thì không dành cho dân tin học trình độ vỡ lòng. Nghĩ làm sao mà chỉ viết vài bài là người chưa biết gì đọc xong làm được ngay hệ NAS với nhiều tính năng nâng cao như vậy. Tin học dễ vậy sao!
hlgvn
ĐẠI BÀNG
2 tháng
Nếu tự host thì xài WireGuard, HeadScale cho khỏe và dễ setup. Mấy cái OpenVPN, L2TP cũ, chậm không nên xài.
@hlgvn Mình cũng WireGuard, cho tốc độ tốt, mấy cái giao thức kia như L2TP đã quá cũ không ổn định.
@Ngon Bổ Xẻ Thử đi bro, docker wg-easy, xài là ghiền ko quay lại cái khác luôn. Wireguard cũng support vpn site2site nhưng tiếc là tui chỉ có 1 căn nhà nhỏ trên thảo nguyên nên ko có đk xài.
@hlgvn Wireguard cũng dùng openvnp chứ gì.
@hlgvn HeadScale hình như cùng mẹ khác tía với TailScale thì phải nhỉ?
martin306
ĐẠI BÀNG
2 tháng
Đọc qua bài thì e hiểu là muốn tự setup VPN server thì hoặc là dùng NAS, hoặc là mua router có chức năng VPN server đúng không ạ? Vì bài không nhắc đến cài đặt ở đâu, dùng phần mềm nào để cài server.
@martin306 Trên bài là chia sẻ những cách mình đang dùng, mình có Router và NAS hỗ trợ sẵn. Nhưng NAS thì cũng là một dạng PC thôi mà.

Nếu có PC, bạn có thể cài VPN Server lên PC cũng được, tham khảo 1 comment ở trên, có thể dùng phần mềm Outline. Hoặc nếu nhu cầu đơn giản thì dùng Tailscale
@martin306 Cần gì mua router bạn. Dùng cái nhà mạng nó tặng lúc hoà mạng cũng dc
@Crazylove4u Cái nhà mạng tặng thì cũng tuỳ con mới có VPN server
mình thì đóng thẳng 1 con pc cũ để cài ubuntu rồi cài openvpn server lên,
https://www.digitalocean.com/community/tutorials/how-to-set-up-and-configure-an-openvpn-server-on-ubuntu-20-04
@minhasp1 Yepp, cũng là một cách hay 😁 Linux chạy server thì ngon lành gòi
Ăn ngay quả CGNAT hay MAP-E là khỏi port forwarding, tất cả các thể loại wireguard hay openvpn trực tiếp vất sọt rác luôn 😆 giờ mình đang phải dùng tailscale tạm, chính ra các nhà mạng VN còn dễ tính chán
@Ngon Bổ Xẻ Mình k rõ nguyên nhân do đâu 😃. Có thể do fimware của modem chứ nếu vì ip thì sẽ k NAT dc port nào. Đằng này vẫn thông dc 1-2 port 😃
@Renewmyname Thì kiểu CG-NAT nhà mạng mở 1-2 port trên thiết bị của họ rồi trỏ nó đến IP của bạn ấy 😁 rồi trên modem của bạn sẽ tiếp tục double nat port lần nữa.

Check thì đơn giản mà, bạn truy cập mấy web whatismyip xem ip nó hiện có trùng với WAN IP trên router hay không là được
@minhasp1 FPT phải không b. Mình cũng bị vậy. Mà được cái alo nó xử lý liền. H dùng ngon lành rồi
@sieu_nhan đúng r bạn, FPT, báo tổng đài là họ open luôn, giờ mình muốn forward bao nhiêu port cũng đc
Tailscale chỉnh được IP mà bạn, miễn nằm trong cái CIDR của nó thôi.

Tailscale advertise được cái subnet mà bạn cần. Có nghĩa là mình advertise network ở cty và ở nhà. Có nghĩa là ở đâu mình cũng connect được tới các thiết bị ở 2 network này, không cần cài đặt gì thêm cả. Nên TS coi như support được những thiết bị không thể cài TS.

Từ ngày mình dùng TS thì mình quên luôn cách cài đặt các VPN khác.
@mrsugarvn Hí hí để mình tìm hiểu sâu hơn về Tailscale 😁 cám ơn bạn nhé, mình cũng chưa tiếp xúc nhiều với giải pháp này
@mrsugarvn TS có thêm một số cái khác khá hay như:

- File drop: send file giữa các thiết bị với nhau
- SSH: cài đặt TS trên con đó thì authenticate bằng SSO của TS, không cần password, key gì nữa
- MagicDNS, HTTPS, Funnel: tập hợp các tính năng theo mình là advance. Cung cấp domain *.ts.net nội bộ có HTTPS cho các service của K8s. Hoạt động như một cái ingress.
- Exit node: hoạt động như một VPN
- DNS: vai trò là upstream DNS, cái này chắc bên nào cũng có. Mình add ID của NextDNS vào là xong, tất cả thiết bị trong mạng đều nhận cái DNS này.
- ACL, share mạng (như VPC peering),...
@mrsugarvn Mình cũng mới đọc qua vụ advertise subnet 😁 cũng sẽ hơi chuyên sâu hơn chút so với use-case của người dùng phổ thông, nhưng cũng rất hay ho hehe
@mrsugarvn "Nên TS coi như support được những thiết bị không thể cài TS."
giải thích thêm chỗ này dc ko b
mình thấy bác hiểu sâu sắc về mạng máy tính
Bác có thể share mình chút tài liệu học đc ko, hoặc course cũng được ạ @@ mình làm Ops mà mạng mẽo chỉ biết bập bõm, rất muốn học nhưng ko biết bắt đầu từ đâu vì hồi đại học học môn này cũng không tử tế
@Vamp1re Thực ra mình toàn tự học dựa trên sử dụng thực tế.

Mọi kiến thức mạng đến thời điểm này mình có được bắt nguồn từ việc mua 1 cái NAS về dùng, rồi lọ mọ tìm hiểu để cài đặt, setup, tinh chỉnh từng tính năng.

Rồi cứ xem nó có tính năng gì chưa biết đến lại sẽ đi tìm hiểu về nó. Từ mở port, rồi ddns, rồi firewall….

Sau đó dần lại sờ mó đến router nào là setup wifi, subnet, rồi lại lọ mọ tìm hiểu đến bridge modem, quay pppoe…

Tóm lại là toàn tự học từ thực hành, rồi lọ mọ kiếm kiến thức từ đủ nơi thôi bạn ạ, cũng chả có tài liệu gì bài bản tổng thể cả
giá cả tổng nhiêu vậy tác giả?
@Bác Hù Nếu user cá nhân với gia đình thì mấy cái router tầm 1 triệu là có thể đã có VPN Server rồi bạn nhé
@Ngon Bổ Xẻ quá ngon, 1 của cho sự riêng tư
đúng ra ông này phải có nhuận bút
@khanhduy.39n Để mình đi xin
Em mới sử dụng Tailscale được 2 tháng nhưng có 2 chỗ này góp ý cho thớt ở phần nhược điểm của Tailscale:
- Phải sử dụng IP do phần mềm cung cấp. Không tuỳ biến được.
=> Có thể tùy ý đổi IP của từng thiết bị trong dải 100.x.y.z qua trang quản lí của tailscale admin. Ngoài ra còn có thể đổi tên địa chỉ tailscale MagicDNS, và khi bật MagicDNS có thể truy cập thiết bị cá nhân thông qua tên thiết bị (customizable) thay vì IP. https://tailscale.com/kb/1033/ip-and-dns-addresses

How Tailscale assigns IP addresses

Learn how Tailscale assigns stable IP addresses based on the device and authorization credentials.
tailscale.com

- Chỉ áp dụng với những thiết bị có thể cài được ứng dụng Tail Scale (Win, Mac, Linux, iOS, Android). Chỉ là dạng VPN Split Tunnel để truy cập P2P (ví dụ, trên điện thoại chỉ những traffic truy cập vào máy tính mới được gửi qua VPN).
=> Tailscale hiện tại cập nhật tính năng liên tục. Hiện tại tailscale có tính năng exit node trỏ toàn bộ traffic của máy mình qua một thiết bị khác (ví dụ server, raspberry pi hay bất kì thiết bị nào mình chọn có kết nối Tailscale) rồi từ thiết bị đó traffic mới tiếp xúc với internet. https://tailscale.com/kb/1103/exit-nodes

Exit nodes (route all traffic)

Learn how to route all internet traffic through a specific device on your network.
tailscale.com
@minhtenlalinh Cám ơn bạn 😁 mình cũng chưa tìm hiểu nhiều về cái này, nó sẽ chuyên sâu hơn một chút so với thông thường là chỉ cần cài app rồi chạy
cho mình hỏi mình đang dùng vpn từ cục Nas synology của mình lâu rồi để dùng mạng nội bộ. Nhưng sau này mình sang Trung Quốc thì mình kết nối NAS của mình qua VPN thì mình có bị chặn Google map, Fb, .... không? hay vẫn dùng đc bình thường như ở nhà với sim 4G TQ?
@takashi001 Sau này bạn sang TQ là NAS sang cùng người hay NAS ở lại VN?

Nếu người sang TQ còn NAS ở VN thì bạn cứ dùng VPN và gửi toàn bộ traffic về NAS trước khi ra internet thì sẽ truy cập được những thứ bị chặn (với điều kiện không bị block VPN connection)
@Ngon Bổ Xẻ NAS vẫn để ở VN thôi bạn, ví dụ như đi du lịch TQ chơi vài hôm khỏi phải mất tiền mua app VPN để dùng á.
@takashi001 Vậy mình nghĩ là được, bạn dùng VPN về NAS ở VN, chọn chế độ send all traffic, lúc này VPN server ở VN cũng không khác gì dịch vụ VPN trên App, có điều máy chủ chính là NAS nằm ở nhà 😁
@Ngon Bổ Xẻ ok thanks bạn
Tailscale là tiện nhất, có thể cài trên router và cho phép truy cập các thiết bị trước và sau router. Ví dụ như Nas, Pc cùng lớp ip với router chỉ cần gõ ip của nas,pc là được.
@吴国明 Mình lại không dùng openwrt 😁 nhưng nas của mình chạy được docker, chắc cũng sẽ có hehe, để khi nào rảnh vọc thử
@吴国明 Cái subnet Tailscale chỉ cần 1 máy chạy client, xong rồi truy cập subnet vào nhiều lớp cũng được. Tính ra tiện 😆))))
@Trung Dt chính xác. dùng rất ổn, speed tầm 10Mb/s cũng ổn rồi
Hay quá Xẻ ơi! Lại 1 bài dài nữa. Bao giờ có nhu cầu thì nghiên cứu. 👍
Là 1 người dùng đã dựng Homelab thì mình có góp ý với bác thế này:
1. Về phần tailscale mình không ý kiến, vì phần này mình ko sử dụng.
2. Về phần VPN truyền thống, bác lại sử dụng phần hướng dẫn dành riêng cho các thiết bị của Synology (ko phải người dùng nào cũng sỡ hữu). Mình nghĩ bác nên hướng dẫn trên nền tảng Windows, hoặc Mac thì tốt hơn.
@sieucaoboi Hì, mình có lưu ý là mình dùng cái gì thì mình hướng dẫn bằng cái đó mà. Còn mac với win mình đâu dùng để chạy vpn server nên không thể hướng dẫn được anh em.

Nhưng từ cái này anh em có thể tự tìm hiểu thêm về các cách setup khác trên thiết bị đang có 😁
Chưa động đến cái này bao giờ nên đọc thấy rối quá
mình dùng tailscale thấy tốc độ kém quá, wireguard vẫn ổn nhất (nordvpn cũng dùng wireguard), chỉ có cấu hình phức tạp thôi

Xu hướng

Bài mới










  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019