# Tailscale은 꽤 유용합니다

> Clean Markdown view of GeekNews topic #19594. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=19594](https://news.hada.io/topic?id=19594)
- GeekNews Markdown: [https://news.hada.io/topic/19594.md](https://news.hada.io/topic/19594.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2025-03-06T10:01:40+09:00
- Updated: 2025-03-06T10:01:40+09:00
- Original source: [blog.6nok.org](https://blog.6nok.org/tailscale-is-pretty-useful/)
- Points: 8
- Comments: 2

## Summary

Tailscale은 CGNAT 문제로 인해 기존 DDNS 방식이 작동하지 않을 때, 가상 사설 네트워크(VPN)를 생성하여 외부에서 쉽게 서버에 접속할 수 있도록 도와줍니다. 추가 기능으로는 포트 노출, Taildrop을 통한 파일 전송, 특정 기기를 Exit Node로 설정하여 VPN처럼 사용하는 기능 등이 있으며, Mullvad와의 파트너십을 통해 2단계 VPN 구조를 제공합니다. 개인 용도로 무료 플랜도 제공하며, 오픈소스 대안으로 Headscale 프로젝트도 있습니다.

## Topic Body

- 많은 사람들에게는 오래된 뉴스일 수 있지만, 최근에 **Tailscale**을 사용하기 시작했고 경험을 공유하고 싶었음  
- 전에도 Tailscale에 대해 여러 번 들어본 적이 있지만 최근까지 그 매력을 느끼지 못했음  
- Raspberry Pi 1을 이용해 간단한 서버를 운영하면서 외부에서 접근이 필요했는데, **CGNAT 문제로 인해 기존의 DDNS 방식이 더 이상 동작하지 않음**  
- Tailscale을 사용하면 **가상 사설 네트워크(VPN)를 생성하여 어디서든 쉽게 접속**할 수 있고, 잘 작동함   
- 물론 결국엔 Raspberry Pi 1이 너무 느려 실행이 어려워져서 제거했고, 프로젝트는 클라우드로 이전했음  
  
### Tailscale 사용법  
  
- 각 장치에 클라이언트 소프트웨어 설치 (대부분 오픈소스)  
- 계정 로그인 후 설정 (과정이 간단함)  
- 설치 및 사용법은 공식 문서를 참고하는 것이 좋음  
  
### Tailscale의 추가 기능  
  
- **포트 노출**  
  - 웹 개발 시, 실제 기기에서 테스트할 필요가 있음  
  - `http://my-macbook-air:3000` 같은 주소를 사용해 간편하게 접속 가능  
  - 기존에는 ngrok 같은 서비스를 사용했지만, Tailscale로 대체 가능  
  
- **Taildrop**  
  - Macbook에서 Windows HTPC로 파일을 전송하는 게 번거로웠음  
  - Snapdrop도 좋지만, 클릭이 필요 없는 대안을 찾고 있었음  
  - Taildrop을 사용하면 Airdrop처럼 간편하게 파일 전송 가능  
  
- **Exit Nodes**  
  - Tailscale은 일반적인 VPN과 다르지만, 가끔 VPN이 필요할 때가 있음  
  - Tailscale을 이용해 특정 기기를 Exit Node로 설정 가능  
  - 예를 들어, 해외 VPS를 Exit Node로 설정하면 VPN처럼 사용 가능  
  
- **Mullvad Exit Nodes**  
  - VPN 서비스는 다양한 국가에서 접속할 수 있고, 로그를 남기지 않음 (믿는다면)  
  - Mullvad와의 파트너십을 통해 Tailscale에서 이 기능을 활용할 수 있음  
  - 2단계 VPN 구조로, Tailscale은 사용자의 트래픽을 볼 수 없고, Mullvad는 사용자를 알 수 없음  
  
### 총평  
  
- 개인 용도로만 사용 중이며, 무료 플랜을 이용하고 있음  
- 기업용 플랜도 있지만 사용 경험이 없음  
- Tailscale을 활용하면 간편한 네트워크 연결이 가능  
- 오픈소스 대안으로 [Headscale](https://headscale.net/) 이라는 프로젝트도 존재

## Comments



### Comment 35581

- Author: antegral
- Created: 2025-03-08T18:39:35+09:00
- Points: 2

DERP 서버만 안타면 생각보다 tailnet 내부간 데이터 전송도 빠릅니다.  
  
또한 저는 서로 물리적 거리가 다소 있는 서버들을 엮고  
몇몇 서버를 에지 서버로써 둔 형태로 서비스를 서빙하고 있는데,  
  
최근에는 그냥 서버간 통신을 전부 tailnet으로 엮었습니다.  
노드 추가하는 것도 쉽고 호스트 서버를 tailscale 측에서 돌려주니 관리도 편하죠.

### Comment 35490

- Author: neo
- Created: 2025-03-06T10:01:40+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=43270835)   
* Tailscale는 좋아하는 회사 중 하나임  
  - [CTO의 블로그 글](https://crawshaw.io/blog/remembering-the-lan)이 동기와 비전을 잘 설명함  
  - VPN 모델이 정말 최선인지 의문이 있음  
  - Tailscale 노드에 접근하면 모든 서비스에 접근 가능함  
  - BeyondCorps/Zero Trust가 이런 상황을 피하기 위해 만들어짐  
  - 일반 사용자 시장으로 확장 가능성에 대해 궁금함  
  - Google과 파트너십을 맺어 Android와 통합할 가능성을 상상함  
  - DERP 시스템은 신호/대체 용도로 좋지만, CGNAT 채택이 IPv6보다 빠르게 증가하는 것 같음  
  - 웹 브라우저에서의 사용은 복잡함  
  - WireGuard에 의존하는 것이 제한적임  
  
* Tailscale의 신뢰성에 대한 이유를 알고 싶음  
  - Tailnet locks와 같은 기능이 신뢰성을 높이는지 궁금함  
  
* Go의 tailscale.com/tsnet 패키지가 유용함  
  - 단일 바이너리 HTTP 서버를 만들 수 있음  
  - golink 프로젝트가 좋은 예시임  
  
* 남아프리카에서 CVS 앱을 사용해야 했을 때 Tailscale이 문제를 해결해 줌  
  - 집에 있는 Tailscale exit node를 사용하여 문제를 해결함  
  
* 정부 웹사이트가 GitHub Actions에서 스크래핑을 차단했을 때 Tailscale로 해결함  
  - Apple TV에 exit node를 설정하여 문제를 해결함  
  
* Tailscale을 내부 네트워크에 사용 중이며 매우 만족함  
  - 여러 나라에 분산된 팀이 마치 한 사무실에 있는 것처럼 연결됨  
  - 중앙 관리 ACL, TLS 인증서, Microsoft 계정과의 SSO 제공  
  - DNS 관련 불만이 있음  
  
* 90년대 Hamachi가 Tailscale과 같은 기능을 제공했음  
  - 가상 LAN DOOM을 플레이할 때 사용했음  
  
* Tailscale의 구현에 대해 비판한 적이 있지만, 이번 사례는 훌륭함  
  - 방화벽의 포트 포워딩에 의존하지 않음  
  - CGNAT이나 IPv6/IPv4 부족과 같은 문제를 해결함  
  - 다양한 형태의 exit node와 호환됨  
  
* Tailscale의 가장 좋아하는 사용 사례  
  - 작업장에서 Cassia X1000 블루투스 게이트웨이를 사용함  
  - 집에서 Android 작업을 할 때 Tailscale을 사용하여 문제를 해결함  
  - 마치 마법이 일어난 것 같았음
