「Netbird」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(英語版より転載)
 
 
(同じ利用者による、間の2版が非表示)
1行目: 1行目:
[[Category:Virtual Private Network]]
+
[[Category:仮想プライベートネットワーク]]
  +
[[en:Netbird]]
 
{{Related articles start}}
 
{{Related articles start}}
 
{{Related|WireGuard}}
 
{{Related|WireGuard}}
 
{{Related|Tailscale}}
 
{{Related|Tailscale}}
 
{{Related articles end}}
 
{{Related articles end}}
  +
NetBird は、[[WireGuard]] の上に構築されたオープンソースの VPN 管理プラットフォームであり、組織や家庭向けに安全なプライベートネットワークを簡単に作成できます。[[Tailscale]] と非常に似ており、機能も非常に似ています。
NetBird is an open-source VPN management platform built on top of [[WireGuard]] making it easy to create secure private networks for your organization or home. It is very similar to [[Tailscale]], and has very similar features.
 
   
Netbird can be [https://netbird.io/docs/getting-started/self-hosting self-hosted].
+
Netbird [https://netbird.io/docs/getting-started/self-hosting 自己ホスティング]が可能です。
   
  +
== 初期ネットワーク設定 ==
== Initial network setup ==
 
   
  +
[htps://app.netbird.io/ アカウントを登録]して、各デバイスに netbird をインストールします。アカウントを登録することで、仮想ネットワークが自動的に作成されます。
[htps://app.netbird.io/ Sign up] for an account, and then install netbird on each of your devices. By signing up for an account, a virtual network will be created automatically.
 
   
== Installation ==
+
== インストール ==
   
[[Install]] {{AUR|netbird}}.
+
{{AUR|netbird}} を[[インストール]]します。
   
  +
== ネットワークに参加 ==
== Join the network ==
 
   
  +
netbird サービスはテンプレートユニットとしてインストールされます。デフォルトのインスタンスを作成します。
The netbird service is installed as a template unit. Create a default instance:
 
   
 
# systemctl enable --now netbird@main.service
 
# systemctl enable --now netbird@main.service
   
  +
次に、ネットワークに参加します。
Then join the network:
 
   
 
# netbird up
 
# netbird up
   
  +
管理サーバーとの通信が成功すると、URL が表示されます。ブラウザで開いて、必要に応じてアカウントの認証情報でサインインします。ブラウザ上のプロンプトに従って操作を行い、成功メッセージがコンソールに表示されます。
If communication with the management server is successful, it will print a URL. Open it in a browser and sign in with your account credentials if needed. Follow the prompt on the browser, after which a success message will be printed on the console.
 
   
  +
{{Note|時々、netbird CLI が netbird デーモンに接続できなかったり、管理サーバーに接続できないことがあります。その場合は、コマンドを再試行するまで機能します。}}
{{Note|Sometimes the netbird CLI will fail to connect to the netbird daemon, or fail to connect to the management server. In that case, just retry the command until it works.}}
 
   
Just like [[Tailscale]], it is possible to use a [https://netbird.io/docs/overview/setup-keys setup key] to add a node:
+
[[Tailscale]] と同様に、[https://netbird.io/docs/overview/setup-keys セットアップキー]を使ってノードを追加することができます。
   
 
# netbird up --setup-key 2CA35F84-3D54-4997-884D-FE72864ACFD7
 
# netbird up --setup-key 2CA35F84-3D54-4997-884D-FE72864ACFD7
   
  +
== トラブルシューティング ==
== Troubleshooting ==
 
   
  +
=== ネットワークにアクセスできない ===
=== Network inaccessible ===
 
   
  +
原因の一つは [[Tailscale]] との競合です。デフォルトでは、Tailscale サービスは仮想ネットワーク内のトラフィックをフィルタリングするファイアウォールエントリを作成します。Tailscale のサブネットからのすべてのトラフィックは、Tailscale のネットワークインターフェイスから来る必要があります。しかし、Tailscale と Netbird はどちらも同じ {{ic|100.64.0.0/10}} サブネットを使用しているため、Tailscale のトラフィックは正常に機能しますが、Netbird のトラフィックは完全にブロックされます。
One possible cause is conflict with [[Tailscale]]. By default, the Tailscale service will create firewall entries to filter traffic within the virtual network. All traffic originating from Tailscale's subnet must come from Tailscale's network interface. However, Tailscale and Netbird both use the same {{ic|100.64.0.0/10}} subnet, thus Tailscale traffic will work fine, but Netbird traffic will be completely blocked.
 
   
  +
これが問題のルールです:
This is the offending rule:
 
   
 
-A ts-input -s 100.64.0.0/10 ! -i tailscale0 -j DROP
 
-A ts-input -s 100.64.0.0/10 ! -i tailscale0 -j DROP
   
  +
すべての影響を受けるノードでこのルールを削除すると、問題が解決されます。ただし、これは恒久的な解決策ではありません。代わりに、iptables のルールを完全に無効にします:
Removing this rule on all affected nodes resolves the issue. However, this is not a permanent solution. Instead, disable the iptables rules entirely:
 
   
 
# tailscale up --netfilter-mode off
 
# tailscale up --netfilter-mode off
   
  +
Tailscale と Netbird で異なるサブネットを使用する方がよいでしょうが、現時点ではサポートされていません:
A better solution would be to use different subnets for Tailscale and Netbird, but at the moment they are not supported:
 
 
* https://github.com/tailscale/tailscale/issues/183
 
* https://github.com/tailscale/tailscale/issues/183
 
* https://github.com/netbirdio/netbird/issues/446
 
* https://github.com/netbirdio/netbird/issues/446

2024年8月14日 (水) 23:05時点における最新版

関連記事

NetBird は、WireGuard の上に構築されたオープンソースの VPN 管理プラットフォームであり、組織や家庭向けに安全なプライベートネットワークを簡単に作成できます。Tailscale と非常に似ており、機能も非常に似ています。

Netbird は自己ホスティングが可能です。

初期ネットワーク設定

[htps://app.netbird.io/ アカウントを登録]して、各デバイスに netbird をインストールします。アカウントを登録することで、仮想ネットワークが自動的に作成されます。

インストール

netbirdAURインストールします。

ネットワークに参加

netbird サービスはテンプレートユニットとしてインストールされます。デフォルトのインスタンスを作成します。

# systemctl enable --now netbird@main.service

次に、ネットワークに参加します。

# netbird up

管理サーバーとの通信が成功すると、URL が表示されます。ブラウザで開いて、必要に応じてアカウントの認証情報でサインインします。ブラウザ上のプロンプトに従って操作を行い、成功メッセージがコンソールに表示されます。

ノート: 時々、netbird CLI が netbird デーモンに接続できなかったり、管理サーバーに接続できないことがあります。その場合は、コマンドを再試行するまで機能します。

Tailscale と同様に、セットアップキーを使ってノードを追加することができます。

# netbird up --setup-key 2CA35F84-3D54-4997-884D-FE72864ACFD7

トラブルシューティング

ネットワークにアクセスできない

原因の一つは Tailscale との競合です。デフォルトでは、Tailscale サービスは仮想ネットワーク内のトラフィックをフィルタリングするファイアウォールエントリを作成します。Tailscale のサブネットからのすべてのトラフィックは、Tailscale のネットワークインターフェイスから来る必要があります。しかし、Tailscale と Netbird はどちらも同じ 100.64.0.0/10 サブネットを使用しているため、Tailscale のトラフィックは正常に機能しますが、Netbird のトラフィックは完全にブロックされます。

これが問題のルールです:

-A ts-input -s 100.64.0.0/10 ! -i tailscale0 -j DROP

すべての影響を受けるノードでこのルールを削除すると、問題が解決されます。ただし、これは恒久的な解決策ではありません。代わりに、iptables のルールを完全に無効にします:

# tailscale up --netfilter-mode off

Tailscale と Netbird で異なるサブネットを使用する方がよいでしょうが、現時点ではサポートされていません: