Você quer fazer uma das configurações do site para site do Tailscale e definir uma rota para 100.64.0.0/10 no seu roteador para passar pelo dispositivo que tem o tailscale instalado.
Existe uma maneira de rotejar esse tráfego pelo meu roteador Pfsence ou por outro dispositivo Tailscale?
Quando você diz que quer “rotear esse tráfego” está perguntando como forçar todo o tráfego da TV em uma rede diferente pelo tailscale até seu “serviço de VPN em nuvem”?
Dispositivo A - dispositivo na LAN local, que não pode usar tailscale por algum motivo
Dispositivo B - dispositivo/VM na LAN local, que pode usar tailscale (provavelmente Linux)
Dispositivo C - VM Linux na nuvem, que roda tailscale como um nó de saída.
Você quer que o dispositivo A use o dispositivo C como nó de saída? Gostaria de fazer algo semelhante, e meu dispositivo B não é meu roteador, é apenas uma VM Linux na minha LAN. Basicamente, gostaria de algo onde eu possa apenas definir a rota padrão do dispositivo A para o IP local na LAN (192.168.x.x) do dispositivo B, e então ele estaria roteando automaticamente todo o seu tráfego pelo tailscale e para a internet via dispositivo C.
Assumindo que o que descrevi é o que você quer, consegui fazer isso com uma VM na minha LAN doméstica atuando como um roteador Tailscale, e uma VM na VPS na nuvem. Se você olhar abaixo, onde estou mexendo em uma VM Linux completamente separada rodando Debian vanilla, verá meu comando curl com minha rota padrão definida para meu roteador (192.168.2.1), que me dá meu IP local na Carolina do Norte. Se eu definir a rota padrão para a VM na minha LAN doméstica atuando como roteador Tailscale (192.168.2.171), o mesmo comando curl mostra um IP na Califórnia. A “mágica” foi uma regra de mascaramento iptables nesse roteador Tailscale dessa VM doméstica. Ainda preciso brincar com ela, e não tenho certeza de que outros ajustes são necessários, mas como uma prova de conceito básica, está funcionando. Reduzi o terceiro e quarto octeto dos IPs públicos
# ip r
padrão via 192.168.2.1 dev enp1s0
192.168.2.0/24 dev enp1s0 proto kernel scope link src 192.168.2.170
# curl canhazip.com
71.75.xxx.xxx
# ip route replace default via 192.168.2.171 dev enp1s0
# ip r
padrão via 192.168.2.171 dev enp1s0
192.168.2.0/24 dev enp1s0 proto kernel scope link src 192.168.2.170
# curl canhazip.com
104.237.xxx.xxx
Me avise o que descobrir. Suspeito que posso mover essa regra de mascaramento iptables… talvez… foi só uma tentativa rápida, quero entender bem o que fiz, e também ver se há uma maneira melhor. Também estou pensando em fazer a mesma configuração com Wireguard e não usando Tailscale. Essa configuração do WG que estou pensando é principalmente para montar tudo do zero e realmente entender o que fiz.
Pena, não funcionou para mim.
Na TV, mudei o gateway IP para ser o mesmo endereço IP local do dispositivo com Tailscale. Nesse mesmo computador local, também selecionei o servidor VPN como nó de saída.
Esse computador local tinha conexão com o servidor VPN como necessário, mas minha TV não conseguiu nenhuma conexão. A TV NÃO conseguiu conexão externa.