O Tailscale é uma solução de VPN Mesh baseada em WireGuard, projetada para criar redes privadas (Tailnets) entre dispositivos de forma direta, ignorando as barreiras tradicionais de rede.
Diferente das VPNs convencionais (Hub-and-Spoke), onde todo o tráfego afunila em um gateway central, o Tailscale estabelece conexões P2P (Point-to-Point). Isso garante baixa latência e alta performance, funcionando perfeitamente mesmo atrás de CGNAT ou firewalls restritivos, sem a necessidade de abrir portas no roteador (Port Forwarding).
Acesso ao Homelab: Conexão segura a servidores, switches e instâncias Proxmox/ESXi de qualquer lugar.
Segurança Zero Trust: Autenticação via SSO (Google, Microsoft, GitHub) para controle de acesso granular.
Infraestrutura Distribuída: Interconexão de dispositivos em diferentes localidades como se estivessem na mesma LAN.
Subnet Routing: Exposição de sub-redes inteiras para a Tailnet sem instalar o client em todos os hosts.
Abaixo, os recursos mais utilizados para administração de infraestrutura:
Direct Conn: Túnel direto via WireGuard entre os nodes da rede.
Exit Nodes: Roteia o tráfego de internet através de um nó específico.
Subnet Router: Gateway para acessar dispositivos legados na rede local.
MagicDNS: Resolução de nomes interna automática para a Tailnet.
Tailscale SSH: Gestão de chaves e acesso SSH via painel administrativo.
DERP Relay: Servidores de backup quando o P2P direto é bloqueado.
Você pode iniciar o plano gratuito com acesso limitado à 3 usuários, 100 dispositivos, ACLs, entre outras funcionalidades. Para saber detalhes acesse o link: Tailscale Pricing - Compare Free Personal Plan & Business Tiers for Teams
Em distribuições Linux, a Tailscale disponibiliza um script para que a instalação seja automatizada. Você pode efetuar a instalação em qualquer distribuição Linux que utilize apt, yum, dnf ou zypper.
Logue no terminal do seu linux como root ou utilize o sudo com o comando abaixo.
curl -fsSL https://tailscale.com/install.sh | sh
Execute o comando para ativar o cliente e obter a URL de autenticação:
root@eve-ng-lab:~/tailscale# tailscale up
To authenticate, visit:
https://login.tailscale.com/a/f1234567179c0
Success.
root@eve-ng-lab:~/tailscale#
Autenticação: Copie a URL gerada abra o link no navegador. Ele solicitará que efetue a autenticação.
Validação: Acessar o Admin Console na aba "Machines"
Status: Confirmar a presença do hostname na tailnet e endereço para que consiga acessar.
Você pode sempre que quiser interromper o tailscale com o comando abaixo:
systemctl stop tailscaled.service
Ou checar o status com o comando abaixo:
systemctl status tailscaled.service
A saída será como a abaixo se tudo estiver funcionando:
● tailscaled.service - Tailscale node agent
Loaded: loaded (/lib/systemd/system/tailscaled.service; enabled; vendor preset: enabled)
Active: active (running) since Fri 2026-04-03 04:37:52 UTC; 1h 33min ago
Docs: https://tailscale.com/docs/
Main PID: 215850 (tailscaled)
Status: "Connected; jbitcore@jbitcore.local; 100.1.17.2 fd7a:::::89ab"
Tasks: 11 (limit: 9314)
Memory: 18.9M
CPU: 12.515s
CGroup: /system.slice/tailscaled.service
└─215850 /usr/sbin/tailscaled --state=/var/lib/tailscale/tailscaled.state --socket=/run/tailscale/tailscal>
abr 03 05:52:30 eve-ng-lab tailscaled[215850]: tsdial: bart table size: 4
abr 03 05:52:30 eve-ng-lab tailscaled[215850]: wgengine: Reconfig: configuring DNS
abr 03 05:52:30 eve-ng-lab tailscaled[215850]: dns: Set: {DefaultResolvers:[] Routes:{tail73f8e6.ts.net.:[] ts.net.:[19>
abr 03 05:52:30 eve-ng-lab tailscaled[215850]: dns: Resolvercfg: {Routes:{ts.net.:[199.7.155.53 2620:111:8007::53]} H>
abr 03 05:52:30 eve-ng-lab tailscaled[215850]: dns: OScfg: {Nameservers:[100.100.100.100 fd7a:115c:a1e0::53] SearchDoma>
abr 03 05:52:34 eve-ng-lab tailscaled[215850]: netmap: suggested exit node: ()
abr 03 05:53:13 eve-ng-lab tailscaled[215850]: wgengine: Reconfig: configuring userspace WireGuard config (with 1/1 pee>
abr 03 05:53:13 eve-ng-lab tailscaled[215850]: magicsock: disco: node [GO18A] d:0412850bd612a52f now using 169.97.46.1>
abr 03 05:53:14 eve-ng-lab tailscaled[215850]: netcheck: DetectCaptivePortal(found=false)
abr 03 05:59:16 eve-ng-lab tailscaled[215850]: netcheck: DetectCaptivePortal(found=false)
Distribuições validadas para o procedimento acima(ou baseadas nelas):
+--------------+-------------------------------------------------------------+
| Categoria | Distribuições Suportadas |
+--------------+-------------------------------------------------------------+
| Debian-based | Debian, Ubuntu, Raspberry Pi OS |
| RHEL-based | RHEL, CentOS, Fedora, Amazon Linux, Oracle Linux |
| SUSE-based | openSUSE, SUSE Linux Enterprise |
| Virtualização| VMware Photon OS |
+--------------+-------------------------------------------------------------+
É possível também instalar em sistemas FreeBSD, porém o suporte é 100% pela comunidade por enquanto. Você pode acessar este link para a comunidade:
FreshPorts -- security/tailscale: Mesh VPN that makes it easy to connect your devices
O Tailscale para sistemas Windows só está disponível para Windows 10 ou posterior e Windows Server 16 ou posterior.
Baixe o instalador correspondente ao seu sistema no site Download | Tailscale
Aceite os termos de licença e clique em Install
Aguarde a instalação concluir e clique em Close
Abra o menu iniciar e digite "tailscale", depois clique em abrir.
O navegador padrão da sua máquina abrirá e será encaminhado à pagina de login do Tailscale. Faça o login com o Gmail ou provedor de SSO de sua preferência.
Escolha a conta que será utilizada.
Clique em Connect para conectar seu dispositivo ao Taiscale.
Você receberá a informação que está conectado. Clique em "visit the console"
Agora você já poderá ver seus dispositivos conectados no console do Tailscale. Utilize os IPs da coluna "Addresses" para acessar seu dispositivo, seja SSH, HTTPS ou o protocolo que seu dispositivo receber.
Abaixo um exemplo de conexão SSH após ter efetuado a cofniguração do EVE-NG no Tailscale.
IMPORTANTE: Para segurança, recomendamos que sejam configuradas as ACLs para permitir que apenas os dipositivos acessem os servidores de acordo com a necessidade.
Para essas e outras configurações possíveis, veja a documentação oficial:
Docs · Tailscale Docs