- Tailscale Peer Relays foi lançado oficialmente, permitindo que os usuários aproveitem seus próprios dispositivos como nós de relay de alto desempenho
- Oferece encaminhamento de tráfego estável e rápido mesmo em ambientes onde conexões diretas são difíceis devido a firewall, NAT e restrições de rede na nuvem
- O desempenho melhora bastante em conexões com muitos clientes graças a maior throughput, melhorias na contenção de locks e distribuição do processamento entre sockets UDP
- Com a integração de endpoints estáticos, é possível operar relays por trás de AWS NLB e similares mesmo em ambientes de nuvem onde a descoberta automática não é viável
- A integração com visibilidade e monitoramento permite entender claramente o caminho do tráfego, a latência e o estado dos relays, algo importante para operar redes em larga escala
Visão geral do Tailscale Peer Relays
- Peer Relays é um recurso que permite executar a função de relay de alto desempenho em seus próprios dispositivos
- Além dos relays DERP existentes, também é possível usar como relay nós implantados diretamente pelo usuário
- Desde a beta, desempenho, estabilidade e visibilidade melhoraram bastante, elevando a solução a um nível pronto para produção
- O recurso começou como uma forma de contornar ambientes NAT complexos e se expandiu para uma opção de conectividade para redes em larga escala
- Ele oferece uma estrutura na qual equipes podem obter desempenho, controle e flexibilidade
Melhorias de desempenho e confiabilidade
- Quando muitos clientes se conectam por meio de um relay, o throughput aumenta significativamente
- Os clientes selecionam automaticamente a interface e a família de endereços mais adequadas dentro do relay
- O relay melhora a eficiência no processamento de pacotes com redução da contenção de locks e distribuição entre múltiplos sockets UDP
- Com essas melhorias, o desempenho e a estabilidade aumentam mesmo no tráfego cotidiano e, quando a conexão direta não é possível, o recurso oferece um desempenho próximo ao de uma rede mesh
Suporte a endpoints estáticos
- Em ambientes de nuvem pública, muitas vezes a descoberta automática de endpoints é difícil
- Em alguns casos, não é possível abrir portas arbitrárias por causa de regras de firewall, port forwarding e load balancers
- Peer Relays pode anunciar pares fixos de IP:porta por meio da flag
--relay-server-static-endpoints
- Mesmo por trás de infraestruturas como o AWS Network Load Balancer, clientes externos podem encaminhar tráfego pelo relay
- Com isso, é possível garantir conectividade de alta velocidade mesmo em ambientes de nuvem restritos e substituir subnet routers para viabilizar uma topologia full mesh
Integração com visibilidade e monitoramento
- Peer Relays se integra diretamente às ferramentas de observabilidade da Tailscale, permitindo entender claramente o funcionamento do relay
- Com o comando
tailscale ping, é possível verificar se o relay está sendo usado, sua alcançabilidade, a latência e o impacto na confiabilidade
- Quando ocorre algum problema, é possível identificar de imediato se o tráfego está passando pelo relay e se o estado dele está normal
- Como métricas de monitoramento, são fornecidas
tailscaled_peer_relay_forwarded_packets_total e tailscaled_peer_relay_forwarded_bytes_total
- É possível integrá-las com Prometheus, Grafana e outros para analisar padrões de tráfego, detectar anomalias e monitorar o estado da rede
Disponibilidade geral e forma de implantação
- Peer Relays, agora em disponibilidade geral, se consolida como um componente central da escalabilidade do Tailscale
- Fornece conexões rápidas e de baixa latência quando um caminho direto não é possível
- Funciona mesmo em ambientes de nuvem restritos com implantações baseadas em endpoints estáticos
- Dá suporte a topologias full mesh dentro de sub-redes privadas e à configuração de caminhos de controle de entrada e saída
- Mantém os princípios básicos de segurança da Tailscale, como criptografia de ponta a ponta, acesso com privilégio mínimo e comportamento previsível
- Pode ser ativado via CLI em todos os nós compatíveis e oferece controle baseado em ACL e implantação gradual
- Peer Relays está disponível em todos os planos, incluindo o plano Personal gratuito
1 comentários
Comentários no Hacker News
Se o Tailscale é confiável por ser “aberto”, também é preciso saber que alguns clientes são fechados
Eles são distribuídos apenas por canais oficiais de distribuição, como a Apple App Store, e ficam totalmente sob controle da empresa
A lógica usada para justificar isso é absurda: algo como “se o usuário aceita usar um SO proprietário, então não tem problema o Tailscale também ser proprietário”
Esse tipo de estrutura é difícil de confiar em ambientes com conectividade restrita
Mesmo que tecnicamente seja melhor que os concorrentes, no fim continua sendo um negócio. Se possível, deveríamos apoiar alternativas de software livre
Issue relacionada no GitHub
Se o usuário puder compilar direto do código-fonte, até dá para melhorar o desempenho, mas sem controle não há como corrigir partes insatisfatórias
Software comercial muitas vezes tem qualidade baixa, depende demais de atualizações e prioriza velocidade de lançamento em vez de acabamento
Dá para instalar com o comando
go install tailscale.com/cmd/tailscale{,d}@latest, e isso está explicado na wiki oficialA GUI é fechada, mas a CLI é totalmente aberta, então pode ser usada até em ambientes de rede restritos
Se isso realmente for incômodo, dá para controlar por brew ou pela CLI
Eu mesmo estou desenvolvendo um app com estrutura parecida: a CLI será totalmente open source e a GUI será vendida
Assim dá para continuar desenvolvendo e ganhar a vida
Estou desenvolvendo GUI e CLI com base na biblioteca validate
Configurei o Tailscale recentemente e o ping caiu de 16 ms para 10 ms, enquanto a largura de banda triplicou
Usando junto com Moonlight/Sunshine, consigo transmitir jogos de Windows de um desktop Linux para um MacBook a 50 Mbps/10 ms
Não precisei de port forwarding; só configurei o roteador como nó peer
Quero entender se o Tailscale é voltado por padrão para compartilhamento entre usuários confiáveis
Nesse caso, continuo confuso se isso ainda não deixa o serviço exposto à internet
Tenho curiosidade sobre o modelo de receita do Tailscale. Gosto do serviço, mas me preocupo com a sustentabilidade no longo prazo
Às vezes também parece que há algum tipo de rate limit
Quando a equipe cresce, o plano pago acaba sendo indispensável, e recursos como serve/funnel e SSH são úteis
Antes usávamos o Zerotier; ficamos anos no gratuito e, quando o número de usuários aumentou, passamos a pagar só uns US$ 5 por mês
Mas, dependendo do ambiente de rede, pode ser necessário usar relay
Como alternativas open source, há Headscale e Netbird
A mudança para Peer Relay é uma grande vitória para quem faz self-hosting em ambiente NAT
Não é mais preciso configurar um servidor DERP manualmente, o que melhora a UX
O Peer Relay foi implementado reaproveitando a infraestrutura existente de subnet router e exit node, então o custo de implementação não foi tão grande
Isso é essencial para conexões estáveis até em ambientes NAT restritivos, como os da AWS
No fim, tanto a latência quanto a experiência do usuário melhoraram
Com a adoção do Peer Relay, parece provável que esse tipo de problema diminua ainda mais
O ponto principal é que o Peer Relay suporta UDP
O DERP é baseado em TCP, então havia problemas de latência em streaming de jogos e comunicação por voz
Como o Peer Relay usa UDP, ele é muito mais adequado para tráfego em tempo real
Também pode ser ativado diretamente em subnet routers existentes, sem precisar configurar uma instância DERP separada
Esse tipo de comentário gerado por IA prejudica a confiança da comunidade e deveria ser evitado
Quando existem vários relays, tenho curiosidade se o Tailscale escolhe automaticamente o nó com menor latência
O Tailscale tem ajudado muito em um ambiente real de CGNAT
Estou rodando um sistema de visão computacional com IA no Google Cloud Run, e a ISP estava bloqueando port forwarding
Com o Tailscale, o contêiner no Cloud Run e a câmera conseguem se comunicar como se estivessem na mesma LAN
Também espero que o Peer Relay reduza os problemas de latência que aconteciam quando o contêiner reiniciava com frequência
Mas tenho curiosidade sobre como funciona a escolha de relay em ambientes com nós ephemeral
Eu já uso uma rede WireGuard configurada manualmente, e queria entender o que exatamente o Tailscale faz por baixo dos panos
Há muita “mágica” de ajuste automático de DNS, roteamento, firewall etc., e isso me deixa desconfiado
Li a documentação oficial, mas faltam detalhes
Quero saber se funciona bem até em configurações de rede complexas
No Linux, a variedade de padrões de configuração torna tudo mais complexo
Isso também é explicado neste post do blog
O comportamento principal é o seguinte
/etc/resolv.confEm ambientes muito customizados, ainda podem surgir problemas, mas normalmente dá para resolver com suporte
Abri a página no celular e não via o botão de fechar, então não consegui fechar o modal
Veja este screenshot
Depois consegui achar, mas a posição era estranha