Tailscale cria uma rede privada entre seus dispositivos, como se todos estivessem conectados no mesmo WiFi, mesmo estando em lugares diferentes.
Normalmente, pra acessar seu computador de casa de fora, você precisa abrir portas no roteador, configurar IP fixo ou DDNS, e ainda fica exposto na internet. Com Tailscale, você instala nos dois dispositivos, faz login, e pronto - eles se enxergam como se estivessem no mesmo WiFi, não importa onde estejam fisicamente. Seu computador de casa fica invisível na internet pública, mas acessível pra você de qualquer lugar.
1. Coordination Server (servidor do Tailscale)
- Quando você instala, seu dispositivo se registra com o servidor do Tailscale
- Esse servidor conhece todos seus dispositivos e seus IPs públicos
- Ajuda os dispositivos a se encontrarem e trocarem chaves de criptografia
- Importante: seu tráfego real nunca passa por esse servidor
2. NAT Traversal (UDP Hole Punching)
- Seu roteador bloqueia conexões de entrada por padrão
- Se dois dispositivos tentam se conectar "pra fora" ao mesmo tempo, um buraco se abre
- Tailscale coordena esse "handshake" pra ambos furarem seus NATs simultaneamente
- Resultado: conexão direta, mesmo atrás de roteadores
3. WireGuard (o túnel)
- Todo tráfego usa criptografia WireGuard
- Protocolo rápido, moderno e seguro
- Conexão direta device-to-device, peer-to-peer
É como se o Tailscale fosse um amigo em comum que apresenta duas pessoas. Depois da apresentação, elas conversam diretamente entre si - o amigo não fica no meio da conversa.
- Zero config - instala, faz login, e pronto
- Sem abrir portas - não precisa mexer no roteador
- Criptografado - tudo passa por WireGuard
- Funciona com NAT - mesmo atrás de roteador de operadora
- Gratuito - para uso pessoal com até 100 dispositivos
brew install tailscalecurl -fsSL https://tailscale.com/install.sh | shOu via package manager:
sudo apt install tailscale# Iniciar e autenticar
sudo tailscale up
# Isso abre o browser para autenticação
# Após autenticar, verificar conexão:
tailscale status# Ver todos os dispositivos na sua rede
tailscale status
# Ver seu IP Tailscale
tailscale ip -4# Conectar usando o nome do dispositivo
ssh nome-do-dispositivo
# Ou usando o IP Tailscale
ssh [email protected]# Desconectar do Tailscale
sudo tailscale down
# Reconectar
sudo tailscale upsudo ufw default deny incoming
sudo ufw allow from 100.64.0.0/10 to any port 22
sudo ufw enable
sudo ufw statussudo tailscale up --ssh| Abordagem | Exposto? | Risco | Observação |
|---|---|---|---|
| VPS com SSH (chave + fail2ban) | Sim | Médio | Prática comum, servidor isolado da sua máquina |
| VPS com SSH (senha) | Sim | Alto | Vai ser invadido, questão de tempo |
| Local + Tailscale | Não | Baixo | Invisível na internet pública |
| Local + port forward | Sim | Alto | Expõe sua rede doméstica |
Nota: VPS com SSH configurado corretamente (autenticação por chave, sem senha, fail2ban) é prática padrão e não é inseguro. O risco é maior do que não estar exposto, mas é assim que a maior parte da internet funciona.
Em vez de rodar agentes de IA (como Clawdbot, n8n, etc.) numa VPS exposta na internet, você pode rodar localmente e acessar via Tailscale:
- Nenhuma porta exposta publicamente
- Conexão criptografada
- Acessível de qualquer lugar (celular, outro PC)
- Invisível para atacantes na internet