Schritt 6 der Serie: Internetblockaden umgehen und Privatsphäre in öffentlichen WLANs schützen
In diesem Teil der Serie werden die einzelnen Schritte des im vorangegangenen Artikel vorgestellten Installationsscripts erläutert.
Wenn du an den einzelnen Details nicht interessiert bist, kannst du diesen Teil überspringen.
Die Nummerierung der einzelnen Punkte bezieht sich auf den Abschnitt im Script.
1. Variablen benötigen wir hier keine
2. UFW Forwarding aktivieren
Öffne die Datei /etc/default/ufw und ändere den Eintrag DEFAULT_FORWARD_POLICY auf ACCEPT.
DEFAULT_FORWARD_POLICY="ACCEPT"3. Postrouting für NAT aktivieren
Bearbeite /etc/ufw/before.rules und füge vor der ersten *filter-Zeile folgendes ein:
*nat
:POSTROUTING ACCEPT [0:0]
Tailscale NAT (Exit Node)
-A POSTROUTING -s 100.64.0.0/10 -o ens3 -j MASQUERADE
COMMITDabei ist ens3 dein externes Interface (überprüfe mit ip a).
4. UFW Regeln anpassen
UFW selbst muss nicht explizit Tailscale erlauben, solange Tailscale funktioniert, aber um sicherzustellen, dass Clients durchrouten dürfen:
# Allow routed traffic from Tailscale to external interface
sudo ufw route allow in on tailscale0 out on ens35. IP Forwarding via sysctl erlauben
Um den neuen Tailscale client als Exit Node konfigurieren zu können, müssen wir zuerst IP-Forwarding erlauben.
Erzeuge die Datei /etc/sysctl.d/90-tailscale.conf mit nachfolgendem Inhalt:
sudo nano /etc/sysctl.d/90-tailscale.confInhalt:
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1Anschließend aktiviere die Kernel-Parameter mit dem Befehl:
sudo sysctl -p /etc/sysctl.d/90-tailscale.conf6. Performanceoptimierung mittels ethtool
Details zu nachfolgenden Performance-Einstellungen findest du unter folgendem Link: Tailscale Performance best practices.
Standardmäßig ist networkd-dispatcher auf Ubuntu 24.04 aktiv. Überprüfen kann man das mit nachfolgendem Befehl:
sudo systemctl is-enabled networkd-dispatcherOutput
enabledWir erzeugen nun ein Script das jedesmal beim Start des Servers ausgeführt wird und den Datendurchsatz von Tailscale als Exit Node optimiert:
printf '#!/bin/sh\n\nethtool -K %s rx-udp-gro-forwarding on rx-gro-list off \n' "$(ip -o route get 8.8.8.8 | cut -f 5 -d " ")" | sudo tee /etc/networkd-dispatcher/routable.d/50-tailscale
sudo chmod 755 /etc/networkd-dispatcher/routable.d/50-tailscaleNachfolgender Befehl setzt die Kernel-Parameter und kontrolliert, dass das Script fehlerfrei ausgeführt wird:
sudo /etc/networkd-dispatcher/routable.d/50-tailscale
test $? -eq 0 || echo 'An error occurred.'7. Neustart von UFW
Starte UFW neu um die Einstellungen anzuwenden:
sudo ufw reload8. Neustart von Tailscale mit dem Parameter --advertise-exit-node
Zum Schluss beenden wir Tailscale und starten es neu mit der Option --advertise-exit-node.
sudo tailscale down
sudo tailscale up --advertise-exit-nodeDamit ist die Konfiguration der Kernel-Parameter und der Firewall abgeschlossen und Tailscale ermöglicht es den Rechner als Exit-Node zu verwenden.
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.