Netbird

提供: ArchWiki
ナビゲーションに移動 検索に移動

関連記事

NetBird は、WireGuard の上に構築されたオープンソースの VPN 管理プラットフォームであり、組織や家庭向けに安全なプライベートネットワークを簡単に作成できます。Tailscale と非常に似ており、機能も非常に似ています。

Netbird は自己ホスティングが可能です。

初期ネットワーク設定

[htps://app.netbird.io/ アカウントを登録]して、各デバイスに netbird をインストールします。アカウントを登録することで、仮想ネットワークが自動的に作成されます。

インストール

netbirdAURインストールします。

ネットワークに参加

netbird サービスはテンプレートユニットとしてインストールされます。デフォルトのインスタンスを作成します。

# systemctl enable --now netbird@main.service

次に、ネットワークに参加します。

# netbird up

管理サーバーとの通信が成功すると、URL が表示されます。ブラウザで開いて、必要に応じてアカウントの認証情報でサインインします。ブラウザ上のプロンプトに従って操作を行い、成功メッセージがコンソールに表示されます。

ノート: 時々、netbird CLI が netbird デーモンに接続できなかったり、管理サーバーに接続できないことがあります。その場合は、コマンドを再試行するまで機能します。

Tailscale と同様に、セットアップキーを使ってノードを追加することができます。

# netbird up --setup-key 2CA35F84-3D54-4997-884D-FE72864ACFD7

トラブルシューティング

ネットワークにアクセスできない

原因の一つは Tailscale との競合です。デフォルトでは、Tailscale サービスは仮想ネットワーク内のトラフィックをフィルタリングするファイアウォールエントリを作成します。Tailscale のサブネットからのすべてのトラフィックは、Tailscale のネットワークインターフェイスから来る必要があります。しかし、Tailscale と Netbird はどちらも同じ 100.64.0.0/10 サブネットを使用しているため、Tailscale のトラフィックは正常に機能しますが、Netbird のトラフィックは完全にブロックされます。

これが問題のルールです:

-A ts-input -s 100.64.0.0/10 ! -i tailscale0 -j DROP

すべての影響を受けるノードでこのルールを削除すると、問題が解決されます。ただし、これは恒久的な解決策ではありません。代わりに、iptables のルールを完全に無効にします:

# tailscale up --netfilter-mode off

Tailscale と Netbird で異なるサブネットを使用する方がよいでしょうが、現時点ではサポートされていません: