我一定很蠢,因为有些事情不合逻辑。 我一直在阅读关于 TailScale 有多棒以及我应该如何使用它来连接到我的远程设备......但在云时代,我真的没有有“设备”可以连接。
就我而言,我有一个 Azure 订阅,其中包含存储帐户、密钥保管库以及服务总线队列和主题。
我不想从公共互联网访问这些资源,而是只允许从特定 VNET 访问。 在过去,该 VNET 是一个“中心”VNET,而所有其他订阅都是一个辐条
例如,如果没有 TailScale,我会在我的集线器 vnet 中运行一些 VPN 服务器,并且工作人员(我们都是完全远程的)将连接到 VPN 服务器。 保管库中的机密或存储帐户中的 blob 可以在门户中或通过 CLI 访问,因为流量似乎来自中心 vnet。
使用尾鳞是否可以? 我看到子网路由器,但这只是我现在必须维护的虚拟网络中的虚拟机。
如果我要在 vnet 上运行 VM 来运行 tailscale 子网路由器,为什么不只运行作为 VPN 服务器的 VM?我想要/需要的只是让我的所有员工(无论他们是员工还是临时工)运行点到站点 VPN 客户端,以便我可以正确配置所有 Azure 资源上的防火墙。
我错过了什么? 似乎使用 tailscale 具有所有相同的缺点(必须在集线器中运行虚拟机),并且实际上比仅运行 VPN 服务器
更复杂。
我的选择是什么???
但是,我不同意管理 Tailscale 比管理传统 VPN 服务器更复杂。
为了简化部署和管理,您可以在 Azure 容器应用程序上运行 Tailscale,这样您就不需要管理专用虚拟机。这种方法的设置过程相对简单,因为您只需要通过环境变量 TS_AUTHKEY 为 tailscale 容器提供 API 密钥。只需确保您的容器可以访问这些服务即可。
无论您选择什么选项,您始终需要一台设备作为网络的入口点。
查看以下参考资料: