2 poin oleh GN⁺ 2026-02-19 | 1 komentar | Bagikan ke WhatsApp
  • Tailscale Peer Relays resmi diluncurkan, sehingga pengguna dapat memanfaatkan perangkat mereka sendiri sebagai node relay berperforma tinggi
  • Mendukung perantara trafik yang stabil dan cepat bahkan di lingkungan yang sulit terhubung langsung karena firewall, NAT, atau batasan jaringan cloud
  • Kinerja meningkat signifikan saat banyak klien terhubung berkat peningkatan throughput, perbaikan lock contention, dan pemrosesan terdistribusi untuk socket UDP
  • Dengan integrasi static endpoint, relay dapat dijalankan di belakang AWS NLB dan sejenisnya bahkan pada lingkungan cloud yang tidak memungkinkan penemuan otomatis
  • Integrasi visibilitas dan pemantauan membantu memahami jalur trafik, latensi, dan status relay dengan jelas, yang penting untuk pengoperasian jaringan skala besar

Ikhtisar Tailscale Peer Relays

  • Peer Relays adalah fitur yang memungkinkan menjalankan fungsi relay berperforma tinggi pada perangkat sendiri
    • Selain relay DERP yang sudah ada, node yang dideploy langsung oleh pengguna kini juga bisa digunakan sebagai relay
    • Sejak versi beta, kinerja, stabilitas, dan visibilitas telah meningkat besar hingga siap untuk produksi
  • Berawal sebagai fitur untuk melewati lingkungan NAT yang kompleks, lalu berkembang menjadi opsi konektivitas jaringan skala besar
    • Menyediakan struktur yang memberi tim kinerja, kontrol, dan fleksibilitas

Peningkatan kinerja dan keandalan

  • Throughput meningkat signifikan ketika banyak klien terhubung melalui relay
    • Klien secara otomatis memilih interface dan address family yang paling sesuai di dalam relay
    • Relay meningkatkan efisiensi pemrosesan paket melalui pengurangan lock contention dan distribusi ke banyak socket UDP
  • Dengan peningkatan ini, kinerja dan stabilitas pada trafik harian ikut membaik, dan bahkan saat koneksi langsung tidak memungkinkan, tetap dapat menghadirkan kinerja yang mendekati jaringan mesh

Dukungan static endpoint

  • Di lingkungan cloud publik, penemuan endpoint otomatis sering kali sulit dilakukan
    • Aturan firewall, port forwarding, dan load balancer kadang membuat pembukaan port acak tidak memungkinkan
  • Peer Relays dapat mengiklankan pasangan IP:port tetap melalui flag --relay-server-static-endpoints
    • Bahkan di belakang infrastruktur seperti AWS Network Load Balancer, klien eksternal tetap dapat meneruskan trafik melalui relay
  • Fitur ini memungkinkan koneksi berkecepatan tinggi di lingkungan cloud yang terbatas, serta dapat menggantikan subnet router untuk membangun konfigurasi full mesh

Integrasi visibilitas dan pemantauan

  • Peer Relays terintegrasi langsung dengan alat observabilitas Tailscale, sehingga perilaku relay dapat dipahami dengan jelas
    • Perintah tailscale ping dapat digunakan untuk memeriksa apakah relay dipakai, apakah dapat dijangkau, serta dampaknya terhadap latensi dan keandalan
    • Saat masalah terjadi, dapat segera diketahui apakah trafik melewati relay dan apakah status relay normal
  • Menyediakan metrik pemantauan tailscaled_peer_relay_forwarded_packets_total, tailscaled_peer_relay_forwarded_bytes_total
    • Dapat diintegrasikan dengan Prometheus, Grafana, dan lainnya untuk analisis pola trafik, deteksi anomali, dan pemantauan kondisi jaringan

Ketersediaan umum dan cara deployment

  • Peer Relays yang kini tersedia umum menjadi komponen penting dalam skalabilitas Tailscale
    • Memberikan koneksi cepat dan berlatensi rendah saat jalur langsung tidak memungkinkan
    • Dapat berjalan di lingkungan cloud yang terbatas melalui deployment berbasis static endpoint
    • Mendukung konfigurasi full mesh di dalam subnet privat serta pengaturan jalur kontrol ingress/egress
  • Tetap mempertahankan prinsip keamanan dasar Tailscale seperti end-to-end encryption, akses least privilege, dan perilaku yang dapat diprediksi
  • Dapat diaktifkan pada semua node yang didukung melalui CLI, serta mendukung kontrol berbasis ACL dan rollout bertahap
  • Peer Relays dapat digunakan pada semua paket, termasuk paket Personal gratis

1 komentar

 
GN⁺ 2026-02-19
Opini Hacker News
  • Jika Tailscale dipercaya karena “terbuka (open)”, perlu juga diketahui bahwa sebagian kliennya bersifat tertutup
    Didistribusikan hanya lewat kanal distribusi resmi (misalnya Apple App Store), dan sepenuhnya berada di bawah kendali mereka
    Logika yang dipakai untuk membenarkan posisi ini terasa aneh, semacam “kalau pengguna tidak masalah memakai OS proprietari, maka tidak masalah juga jika Tailscale proprietari”
    Struktur seperti ini sulit dipercaya dalam lingkungan dengan konektivitas terbatas
    Secara teknis mungkin lebih baik daripada pesaing, tetapi pada akhirnya ini tetap bisnis. Kalau memungkinkan, kita sebaiknya mendukung alternatif perangkat lunak bebas
    Isu GitHub terkait

    • Ingin memperjelas bahwa di beberapa platform, hanya GUI yang tertutup (Tailscalar)
    • Saya lebih mementingkan kendali (control) daripada performa
      Jika pengguna bisa build langsung dari source, peningkatan performa juga memungkinkan, tetapi tanpa kendali tidak ada cara untuk memperbaiki bagian yang terasa kurang memuaskan
      Perangkat lunak komersial sering kali berkualitas rendah, bergantung pada update, dan lebih mengutamakan kecepatan rilis daripada tingkat kematangan
    • Klien CLI untuk macOS bisa di-build langsung dari source
      Bisa dipasang dengan perintah go install tailscale.com/cmd/tailscale{,d}@latest, dan dijelaskan di wiki resmi
      GUI memang tertutup, tetapi CLI sepenuhnya terbuka sehingga tetap bisa dipakai dalam lingkungan jaringan terbatas
    • Sebagian besar aplikasi Mac bersifat tertutup, jadi satu ikon menu bar Tailscale tidak terlalu mengganggu
      Kalau memang terasa merepotkan, bisa dikendalikan lewat brew atau CLI
    • Menurut saya model hibrida antara open source dan komersial adalah kompromi yang realistis
      Saya juga sedang mengembangkan aplikasi dengan struktur serupa, CLI akan disediakan sepenuhnya sebagai open source dan GUI akan dijual berbayar
      Dengan begitu pengembangan bisa berlanjut dan saya tetap bisa mencari nafkah
      Saya sedang mengembangkan GUI dan CLI berbasis pustaka validate
  • Baru-baru ini saya menyiapkan Tailscale, dan ping turun dari 16ms ke 10ms sementara bandwidth naik tiga kali lipat
    Dipakai bersama Moonlight/Sunshine, hasilnya saya bisa streaming game Windows dari desktop Linux ke MacBook pada 50Mbps/10ms
    Tanpa port forwarding, saya hanya mengatur router sebagai node peer

    • Untuk Sunshine, mungkin layak mencoba Apollo
    • Kasus penggunaannya menarik, tetapi pada dasarnya ini berarti mendelegasikan NAT traversal dan port forwarding ke protokol yang terotomatisasi
    • Jika ingin membuka streaming game untuk pengguna umum, apakah pihak lain juga harus memasang Tailscale?
      Saya ingin tahu apakah Tailscale pada dasarnya berfokus pada berbagi antar pengguna tepercaya
    • Saya pernah mencoba konfigurasi serupa dengan router OpenWRT, tetapi saya kira tetap harus membuka port
      Kalau begitu bukankah tetap terekspos ke internet? Saya agak bingung
  • Saya penasaran dengan model pendapatan Tailscale. Saya suka layanannya, tetapi khawatir soal keberlanjutan jangka panjang
    Kadang juga terasa seperti ada rate limit

    • Perusahaan kami memakai paket bisnis seharga 18 dolar AS per pengguna per bulan
      Saat ukuran tim membesar, paket berbayar jadi wajib, dan fitur seperti serve/funnel serta SSH cukup berguna
      Dulu kami memakai Zerotier; setelah beberapa tahun memakainya gratis, saat jumlah pengguna meningkat kami hanya membayar sekitar 5 dolar AS per bulan
    • Pada dasarnya Tailscale membuat koneksi P2P WireGuard setelah koneksi awal, jadi seharusnya tidak ada rate limit
      Namun bergantung pada kondisi jaringan, relay bisa saja diperlukan
      Alternatif open source yang ada antara lain Headscale dan Netbird
    • Penjelasan paket gratis di blog resmi layak dibaca
    • Ini contoh khas model freemium: populer dulu lewat paket gratis untuk developer, lalu perusahaan beralih ke paket berbayar
    • Karena koneksi P2P hampir tidak menimbulkan biaya, strategi membangun loyalitas developer lewat tier gratis cukup efektif
  • Peralihan ke Peer Relay adalah kemenangan besar bagi self-hoster di lingkungan NAT
    Tidak perlu lagi menyiapkan server DERP sendiri, sehingga UX menjadi lebih baik

    • (Karyawan Tailscale Alex) Kami juga mengalami masalah yang sama
      Peer Relay diimplementasikan dengan memanfaatkan kembali infrastruktur subnet router dan exit node yang sudah ada, jadi bebannya tidak terlalu besar
      Ini juga penting untuk koneksi yang stabil di lingkungan NAT terbatas seperti AWS
      Hasilnya, latensi dan pengalaman pengguna sama-sama membaik
    • Dulu ada masalah DERP terpusat yang seperti menelan traffic ke black hole, tetapi belakangan lebih stabil
      Dengan hadirnya Peer Relay, kemungkinan masalah seperti ini tampaknya akan makin kecil
  • Poin penting dari Peer Relay adalah dukungannya terhadap UDP
    DERP berbasis TCP, jadi ada masalah latency untuk streaming game atau komunikasi suara
    Karena Peer Relay memakai UDP, ini jauh lebih cocok untuk traffic real-time
    Tanpa perlu menyiapkan instance DERP terpisah, fitur ini bisa langsung diaktifkan dari subnet router yang sudah ada

    • Namun ketika komentar positif terus bermunculan dari akun baru, dan sebagian dibalas oleh karyawan Tailscale, ini terlihat seperti PR berbasis AI
      Komentar AI seperti ini merusak kepercayaan komunitas, jadi sebaiknya dihindari
  • Jika ada beberapa Relay, saya penasaran apakah Tailscale otomatis memilih node dengan latensi terendah

  • Dalam lingkungan CGNAT nyata, Tailscale sangat membantu
    Saya menjalankan sistem visi AI di Google Cloud Run, tetapi ISP memblokir port forwarding
    Melalui Tailscale, container Cloud Run dan kamera bisa berkomunikasi seolah berada di LAN yang sama
    Berkat Peer Relay, saya berharap masalah latensi saat container sering restart juga akan berkurang
    Namun saya penasaran bagaimana pemilihan Relay bekerja di lingkungan node ephemeral (sementara)

  • Saya saat ini memakai jaringan WireGuard yang saya atur sendiri, dan penasaran apa yang dilakukan Tailscale di balik layar
    Ada banyak fitur “magic” yang mengatur DNS, routing, firewall, dan sebagainya secara otomatis, dan itu membuat saya agak waswas
    Saya sudah melihat dokumentasi resmi, tetapi detailnya terasa kurang
    Saya ingin tahu apakah ini juga bekerja baik dalam konfigurasi jaringan yang kompleks

    • (Karyawan Tailscale) Sulit menjaga dokumentasi tetap sempurna, tetapi kami berusaha mendokumentasikan sebanyak mungkin heuristik yang adaptif terhadap lingkungan
      Di Linux ada banyak pola konfigurasi yang berbeda, jadi memang kompleks
      Ini juga dijelaskan dalam posting blog terkait
      Perilaku utamanya sebagai berikut
      • Routing berbasis aturan untuk mencegah konflik
      • Mengutamakan integrasi dengan systemd-resolved, jika tidak ada maka mengubah /etc/resolv.conf
      • Mendukung iptables maupun nftables, dan diatur agar kompatibel dengan ufw/firewalld
      • Login SSH diimplementasikan sekompatibel mungkin dengan mempertimbangkan perbedaan tiap distro
      • Membutuhkan jalur MTU 1360 byte untuk komunikasi yang stabil
        Dalam lingkungan yang sangat dikustomisasi mungkin tetap ada masalah, tetapi bisa diselesaikan melalui dukungan
    • Kliennya bersifat open source, dan beberapa karyawan juga berkontribusi pada server hasil reverse engineering seperti Headscale
    • Headscale layak dijadikan referensi sebagai alternatif open source
  • Saya membuka halaman ini di ponsel, tetapi tidak melihat tombol tutup sehingga tidak bisa menutup modal
    Lihat screenshot
    Akhirnya saya menemukannya, tetapi posisinya terasa aneh

    • Tombol tutupnya adalah tombol X putih di dalam kotak biru di kanan bawah modal