🔒 83
💬 46
mkusakaTailscaleのDNSやnetfilter介入、100.64/10 DROP、MTU1280固定、SSO強制など不満を具体例で列挙し解説する記事です。
2026/05/05 11:43
roshi利便性を提供するための裏返しなのかなー。
2026/05/05 11:56
e4k2EO『悪い噂をあまり聞かないので本当に悲しい』とよく書けるものだ
2026/05/05 11:58★★
shinagakihostsが汚れて後始末しない
2026/05/05 11:58
yayuguおもしろい
2026/05/05 11:58
nguyen-oi「It just works」の裏側で死屍累々なOS環境。これぞ技術者の執念って感じの愚痴で好き。Headscale建てる手間と天秤にかける日々よな
2026/05/05 12:01
z67kjh正直に言えて偉いと言っていいのかよくわからん気持ち
2026/05/05 12:17
pendamaduraこれに依存するの本当に気持ち悪いけどもう無いと面倒すぎる。
2026/05/05 12:28★★★★★★★★
toro-chanまぁそこまでのマニアックな不満なら、自分でOSS作れって話になるな。。。
2026/05/05 12:46★★★★★
sora_hIPアドレスへの依存が嫌でTwingate使ってる。これも100.64/10ではあるけどアドレスに依存することはない
2026/05/05 13:16
zu2これはひどい
2026/05/05 13:19
rawwell“MagicDNSを通すだけでレイテンシが100ms乗ります。VPN通すと遅くなるVPN、本当になんなんですか。”
2026/05/05 13:29
mapk0ydocker network と一緒で、network 的にはちょっとキモいけど多くの人が無難に動くことを優先することで、何も考えずに使えるようにすることは正しいと思う(ように私はなった)
2026/05/05 13:37
tsimo自動車は便利だけど排ガス出るのが気に入らん、みたいな話か。
2026/05/05 13:58
yosida95あきらめて --netfilter-mode=off している / CGNAT の衝突は Tailscale 自身も困っていて ChromeOS Crostini が使うレンジをアドホックに除外している https://github.com/tailscale/tailscale/blob/883d4fd2cddf80cf860a10bd8e8b5e45cf00599e/net/tsaddr/tsaddr.go#L19-L25
2026/05/05 13:59
hatebu_admin普通にIPsecで繋げばええやん思ってしまうけど、小規模に特定のやつにだけ繋ぎたいなら手頃なんかね
2026/05/05 14:03
kip-stailscaleのキモみはまあわかる。個人利用だと素のwiregaurd+適当なwrapper関数+webuiで十二分に使えるのだけれど、組織利用だと何が良いだろうね
2026/05/05 14:03
Akkiesoftへー(使ったことない)
2026/05/05 14:24
ken0512telecaster かと思った。
2026/05/05 14:35
Nilfs小規模だから気にせず使ってるけど、突然こういうハマり方するのかなぁ。ちょっと怖い
2026/05/05 14:56