Skip to content

Instantly share code, notes, and snippets.

@rafaelquintanilha
Created January 28, 2026 12:29
Show Gist options
  • Select an option

  • Save rafaelquintanilha/aa0fcc3d12e5f56233480b05d392de2a to your computer and use it in GitHub Desktop.

Select an option

Save rafaelquintanilha/aa0fcc3d12e5f56233480b05d392de2a to your computer and use it in GitHub Desktop.
Why and how to setup Tailscale

Guia Tailscale - Acesso Remoto Seguro

O que é Tailscale?

Tailscale cria uma rede privada entre seus dispositivos, como se todos estivessem conectados no mesmo WiFi, mesmo estando em lugares diferentes.

Normalmente, pra acessar seu computador de casa de fora, você precisa abrir portas no roteador, configurar IP fixo ou DDNS, e ainda fica exposto na internet. Com Tailscale, você instala nos dois dispositivos, faz login, e pronto - eles se enxergam como se estivessem no mesmo WiFi, não importa onde estejam fisicamente. Seu computador de casa fica invisível na internet pública, mas acessível pra você de qualquer lugar.

Como funciona

1. Coordination Server (servidor do Tailscale)

  • Quando você instala, seu dispositivo se registra com o servidor do Tailscale
  • Esse servidor conhece todos seus dispositivos e seus IPs públicos
  • Ajuda os dispositivos a se encontrarem e trocarem chaves de criptografia
  • Importante: seu tráfego real nunca passa por esse servidor

2. NAT Traversal (UDP Hole Punching)

  • Seu roteador bloqueia conexões de entrada por padrão
  • Se dois dispositivos tentam se conectar "pra fora" ao mesmo tempo, um buraco se abre
  • Tailscale coordena esse "handshake" pra ambos furarem seus NATs simultaneamente
  • Resultado: conexão direta, mesmo atrás de roteadores

3. WireGuard (o túnel)

  • Todo tráfego usa criptografia WireGuard
  • Protocolo rápido, moderno e seguro
  • Conexão direta device-to-device, peer-to-peer

Analogia

É como se o Tailscale fosse um amigo em comum que apresenta duas pessoas. Depois da apresentação, elas conversam diretamente entre si - o amigo não fica no meio da conversa.

Características

  • Zero config - instala, faz login, e pronto
  • Sem abrir portas - não precisa mexer no roteador
  • Criptografado - tudo passa por WireGuard
  • Funciona com NAT - mesmo atrás de roteador de operadora
  • Gratuito - para uso pessoal com até 100 dispositivos

Instalação

macOS

brew install tailscale

Linux (Ubuntu/Debian)

curl -fsSL https://tailscale.com/install.sh | sh

Ou via package manager:

sudo apt install tailscale

Configuração inicial

# Iniciar e autenticar
sudo tailscale up

# Isso abre o browser para autenticação
# Após autenticar, verificar conexão:
tailscale status

Uso Básico

Verificar status

# Ver todos os dispositivos na sua rede
tailscale status

# Ver seu IP Tailscale
tailscale ip -4

Conectar via SSH

# Conectar usando o nome do dispositivo
ssh nome-do-dispositivo

# Ou usando o IP Tailscale
ssh [email protected]

Desconectar/Reconectar

# Desconectar do Tailscale
sudo tailscale down

# Reconectar
sudo tailscale up

Segurança Extra (Opcional)

Restringir SSH apenas para IPs Tailscale (Linux com ufw)

sudo ufw default deny incoming
sudo ufw allow from 100.64.0.0/10 to any port 22
sudo ufw enable
sudo ufw status

Habilitar SSH nativo do Tailscale

sudo tailscale up --ssh

Comparativo de Abordagens

Abordagem Exposto? Risco Observação
VPS com SSH (chave + fail2ban) Sim Médio Prática comum, servidor isolado da sua máquina
VPS com SSH (senha) Sim Alto Vai ser invadido, questão de tempo
Local + Tailscale Não Baixo Invisível na internet pública
Local + port forward Sim Alto Expõe sua rede doméstica

Nota: VPS com SSH configurado corretamente (autenticação por chave, sem senha, fail2ban) é prática padrão e não é inseguro. O risco é maior do que não estar exposto, mas é assim que a maior parte da internet funciona.


Por que usar Tailscale com agentes de IA?

Em vez de rodar agentes de IA (como Clawdbot, n8n, etc.) numa VPS exposta na internet, você pode rodar localmente e acessar via Tailscale:

  • Nenhuma porta exposta publicamente
  • Conexão criptografada
  • Acessível de qualquer lugar (celular, outro PC)
  • Invisível para atacantes na internet

Links úteis

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment