Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Tailscale-Tutorial

29. 07. 2025 Aktualisiert: 27. 03. 2026 1 Min. Lesezeit intermediate

Tailscale ist in Minuten eingerichtet — keine Ports zu oeffnen, keine statischen IPs zu verwalten, keine Zertifikate zu handhaben. Aufgebaut auf dem WireGuard-Protokoll, erstellt Tailscale ein Mesh-VPN-Netzwerk, in dem sich Geraete direkt Peer-to-Peer verbinden. Der Koordinationsserver (Control Plane) kuemmert sich nur um den Schluesselaustausch und die Konfiguration; der tatsaechliche Verkehr laeuft nie ueber Tailscale-Server. Fuer Teams und kleine Unternehmen ist es der schnellste Weg zu sicherem Remote-Zugriff.

Installation

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up
tailscale status

Nach der Installation registriert sich das Geraet automatisch in Ihrem Netzwerk (Tailnet). Jedes Geraet erhaelt eine stabile IP-Adresse aus dem Bereich 100.x.y.z und einen DNS-Namen. MagicDNS ermoeglicht den Zugriff auf Geraete ueber den Namen — statt einer IP-Adresse geben Sie ssh server-name ein.

Subnet Routing

sudo tailscale up --advertise-routes=192.168.1.0/24

Subnet Routing macht ein gesamtes lokales Netzwerk ueber Tailscale zugaenglich, ohne den Client auf jedem Geraet installieren zu muessen. Typischerweise installieren Sie Tailscale auf einem Server im Netzwerk, der als Gateway fuer den Zugriff auf den Rest dient — Drucker, NAS, IoT-Geraete.

Exit Node

# Server
sudo tailscale up --advertise-exit-node
# Client
sudo tailscale up --exit-node=server-name

Ein Exit Node leitet den gesamten Internetverkehr ueber einen gewaehlten Server. Nuetzlich fuer sichere Verbindungen aus oeffentlichen WLANs oder den Zugriff auf geo-eingeschraenkte Inhalte. Im Gegensatz zu kommerziellen VPN-Diensten verwenden Sie Ihren eigenen Server.

ACL

{
  "acls": [
    {"action": "accept", "src": ["group:dev"], "dst": ["tag:server:*"]}
  ]
}

ACL (Access Control Lists) definieren, wer mit was kommunizieren darf. Benutzergruppen (group:dev, group:ops) und Geraete-Tags (tag:server, tag:db) ermoeglichen granulare Zugriffssteuerung. Entwickler sehen nur Entwicklungsserver, das Ops-Team hat Zugriff auf die Produktion.

VPN ohne Schmerzen

Tailscale ist der einfachste Weg zu VPN. Fuer Remote Access, Verbindung von Bueros und Servern oder sicheren Zugriff auf interne Dienste. Fuer eine selbst gehostete Alternative sollten Sie Headscale in Betracht ziehen.

tailscalevpnwireguardmesh
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.