solltest Du Besitzer ein FritzBox mit aktueller Firmware sein, kannst Du dort einfach Wireguard-Verbindungen ohne Tailscale-Schnick-Schnack für mobile Geräte erstellen. Das spart dann auch diesen ganzen Reverseproxy-Scheiß. Tailscale macht m. E. erst Sinn, wenn man ein größeres VPN planen möchte.
Aber Das ist doch kein Unterschied. Tailscale ist doch ein Overlay-Network auf Wireguard-Basis. Dann muss Deine Frau immer einen Tailscale-Client gestartet haben.
nein, also Tailscale ist eine Software basiertes Netzwerk (overlay network) als VPN (Wireguard), das auch eine zentrale Management Funktion hat. Deswegen braucht man auch einen Account, oder man managed es selber z. B. mit headscale. Alle Teilnehmer müssen einen Tailscale-Client gestartet haben. Sobald alle Nodes bekannt sind können sich die Clients auch direkt miteinander verbinden und es gibt auch so ein DNS-System (MagicDNS) zum leichteren Ansprechen der Nodes.
da gibt es überigens noch andere Ansätze
* Netbird https://netbird.io
* Nebula https://nebula.defined.net
* Netmaker https://www.netmaker.io
* Innernet https://github.com/tonarino/innernet
* https://www.zerotier.com
* OpenZiti https://netfoundry.io/docs/openziti/
@oecher_olli Tailscale can be self-hosted, if needed. The server component is called headscale.
There are also other completely self-hosted solutions, like Netbird, and recently also Pangolin (though Pangolin is more of a Cloudflare Tunnels replacement).
@oecher_olli
Wenn Du eh schon selbet hostest, dann sieh Dir mal #Headscale an. Nutzt das Tailscale Protokoll, also Clients kannst Du dann die "originalen" nehmen.