Home
Packages
Forums
Wiki
GitLab
Security
AUR
Download
コンテンツにスキップ
メインメニュー
メインメニュー
サイドバーに移動
非表示
案内
メインページ
目次
コミュニティに貢献
最近の出来事
おまかせ表示
特別ページ
交流
ヘルプ
貢献
最近の更新
最近の議論
新しいページ
統計
リクエスト
ArchWiki
検索
検索
表示
アカウント作成
ログイン
個人用ツール
アカウント作成
ログイン
Netbirdのソースを表示
ページ
議論
日本語
閲覧
ソースを閲覧
履歴を表示
ツール
ツール
サイドバーに移動
非表示
操作
閲覧
ソースを閲覧
履歴を表示
全般
リンク元
関連ページの更新状況
ページ情報
表示
サイドバーに移動
非表示
←
Netbird
あなたには「このページの編集」を行う権限がありません。理由は以下の通りです:
この操作は、次のグループに属する利用者のみが実行できます:
登録利用者
。
このページのソースの閲覧やコピーができます。
[[Category:Virtual Private Network]] {{Related articles start}} {{Related|WireGuard}} {{Related|Tailscale}} {{Related articles end}} NetBird is an open-source VPN management platform built on top of [[WireGuard]] making it easy to create secure private networks for your organization or home. It is very similar to [[Tailscale]], and has very similar features. Netbird can be [https://netbird.io/docs/getting-started/self-hosting self-hosted]. == Initial network setup == [htps://app.netbird.io/ Sign up] for an account, and then install netbird on each of your devices. By signing up for an account, a virtual network will be created automatically. == Installation == [[Install]] {{AUR|netbird}}. == Join the network == The netbird service is installed as a template unit. Create a default instance: # systemctl enable --now netbird@main.service Then join the network: # netbird up If communication with the management server is successful, it will print a URL. Open it in a browser and sign in with your account credentials if needed. Follow the prompt on the browser, after which a success message will be printed on the console. {{Note|Sometimes the netbird CLI will fail to connect to the netbird daemon, or fail to connect to the management server. In that case, just retry the command until it works.}} Just like [[Tailscale]], it is possible to use a [https://netbird.io/docs/overview/setup-keys setup key] to add a node: # netbird up --setup-key 2CA35F84-3D54-4997-884D-FE72864ACFD7 == Troubleshooting == === Network inaccessible === One possible cause is conflict with [[Tailscale]]. By default, the Tailscale service will create firewall entries to filter traffic within the virtual network. All traffic originating from Tailscale's subnet must come from Tailscale's network interface. However, Tailscale and Netbird both use the same {{ic|100.64.0.0/10}} subnet, thus Tailscale traffic will work fine, but Netbird traffic will be completely blocked. This is the offending rule: -A ts-input -s 100.64.0.0/10 ! -i tailscale0 -j DROP Removing this rule on all affected nodes resolves the issue. However, this is not a permanent solution. Instead, disable the iptables rules entirely: # tailscale up --netfilter-mode off A better solution would be to use different subnets for Tailscale and Netbird, but at the moment they are not supported: * https://github.com/tailscale/tailscale/issues/183 * https://github.com/netbirdio/netbird/issues/446
このページで使用されているテンプレート:
テンプレート:AUR
(
ソースを閲覧
)
テンプレート:Ic
(
ソースを閲覧
)
テンプレート:META Related articles start
(
ソースを閲覧
)
テンプレート:Note
(
ソースを閲覧
)
テンプレート:Related
(
ソースを閲覧
)
テンプレート:Related articles end
(
ソースを閲覧
)
テンプレート:Related articles start
(
ソースを閲覧
)
Netbird
に戻る。
検索
検索
Netbirdのソースを表示
話題を追加