はじめに — 「外から自宅に繋ぎたい」を最も簡単に実現する方法
自宅のPCやNASに外出先からアクセスしたい。VPS上のサービスにセキュアに接続したい。こうした「離れた場所のデバイス同士を繋ぎたい」というニーズは、サーバー管理やリモートワーク、ライブ配信など多くの場面で発生します。
従来はVPN(Virtual Private Network)を自分で構築する必要がありましたが、設定が複雑でハードルが高いのが実情でした。Tailscaleはこの問題を解決し、アプリをインストールしてログインするだけでデバイス間のセキュアな接続を実現するサービスです。
この記事では、Tailscaleの仕組み・従来VPNとの違い・インストールから実際に自宅PCに外から繋ぐまでを、初心者向けに解説します。
Tailscaleとは何か
Tailscaleは、WireGuardをベースにしたメッシュVPNサービスです。接続したデバイス同士が、インターネット越しに同じローカルネットワークにいるかのように通信できます。
従来のVPNとの違い
従来のVPN(OpenVPN等)とTailscaleでは、根本的にアーキテクチャが異なります。
| 従来のVPN | Tailscale | |
|---|---|---|
| 構成 | 中央サーバーを経由(ハブ&スポーク型) | デバイス同士が直接通信(メッシュ型) |
| 通信経路 | すべてのトラフィックがVPNサーバーを通過 | デバイス間でP2P接続。サーバーを経由しない |
| 遅延 | サーバー経由のため遅延が大きくなりがち | P2Pのため低遅延 |
| セットアップ | サーバー構築・証明書管理・ポート開放が必要 | アプリインストール+ログインのみ |
| ポート開放 | 必要(UDP/TCPポートをルーターで開ける) | 不要(NAT越えを自動処理) |
| 暗号化 | プロトコルによる | WireGuardによるエンドツーエンド暗号化 |
最大のポイントはポート開放が不要なことです。自宅のルーター設定を一切触らずに、外出先から自宅のデバイスにアクセスできます。マンションのインターネットなどでポート開放ができない環境でも使えます。
メッシュVPNの仕組み
【従来のVPN(ハブ&スポーク型)】
スマホ ──→ VPNサーバー ──→ 自宅PC
ノートPC ──→ VPNサーバー ──→ NAS
(すべてサーバーを経由)
【Tailscale(メッシュ型)】
スマホ ←──────→ 自宅PC
↕ ↕
ノートPC ←──────→ NAS
↕ ↕
VPS ←──────→ ラズパイ
(各デバイスが直接P2P接続)
Tailscaleに接続したすべてのデバイスは「Tailnet」と呼ばれるプライベートネットワークに参加します。Tailnet内のデバイスは 100.x.y.z というプライベートIPアドレスが割り当てられ、このIPでお互いに直接通信します。
料金 — 個人利用は無料
| プラン | 料金 | ユーザー数 | デバイス数 |
|---|---|---|---|
| Personal(個人) | 無料 | 3 | 100 |
| Personal Plus | $5/月 | 6 | 100 |
| Starter(ビジネス) | $6/ユーザー/月 | — | — |
| Premium | $18/ユーザー/月 | — | — |
個人利用であれば無料プランで十分です。100台までデバイスを接続でき、通信量に制限はありません。Tailscaleは「個人利用の無料プランは今後もずっと無料」と公式に表明しています。GmailやGitHubアカウントでサインアップすれば自動的にPersonalプランになります。
対応プラットフォーム
Tailscaleはほぼすべてのプラットフォームに対応しています。
| プラットフォーム | 対応 |
|---|---|
| Windows | ○ |
| macOS | ○ |
| Linux(Ubuntu, Debian, CentOS等) | ○ |
| iOS / iPadOS | ○ |
| Android | ○ |
| Raspberry Pi | ○(Linux版) |
| Synology / QNAP(NAS) | ○ |
| Docker | ○ |
「自宅のWindows PC」「持ち歩くiPhone」「VPS上のLinux」「NAS」——これらすべてを1つのTailnetに参加させて、どこからでも相互にアクセスできるようになります。
インストール手順
ここでは「自宅のWindows PC」と「外出先で使うiPhone」をTailscaleで繋ぐ基本的な手順を説明します。
Step 1: アカウント作成
- tailscale.com にアクセス
- 「Get Started」をクリック
- Google、Microsoft、GitHub、Appleのいずれかのアカウントでサインアップ
これだけでTailnetが作成されます。特別な設定は不要です。
Step 2: Windows PCにインストール
- tailscale.com/download/windows からインストーラーをダウンロード
- インストーラーを実行(通常のWindowsアプリと同じ手順)
- タスクトレイにTailscaleアイコンが表示される
- アイコンをクリック →「Log in」
- ブラウザが開くので、Step 1と同じアカウントでログイン
- 「Connect」をクリック
接続が完了すると、タスクトレイのアイコンが接続済みに変わります。ここで割り当てられたIPアドレス(100.x.y.z)を確認しておきましょう。
Step 3: iPhoneにインストール
- App Storeで「Tailscale」を検索してインストール
- アプリを開き「Log in」
- Step 1と同じアカウントでログイン
- VPN構成の追加を求められるので「許可」
- 接続が完了
これで、Windows PCとiPhoneが同じTailnetに参加しました。
Step 4: 接続テスト
iPhoneのモバイル回線(Wi-Fiオフ)の状態で、Windows PCに接続できるか確認します。
- iPhoneのTailscaleアプリで、Windows PCのIPアドレス(
100.x.y.z)を確認 - ブラウザで
http://100.x.y.z:8080などにアクセス(PCで何かサーバーを動かしている場合) - または、PCでリモートデスクトップを有効にしていれば、RDPクライアントから
100.x.y.zで接続
自宅のルーターのポート開放は一切不要です。マンションの共有回線でも、モバイルテザリングでも、Tailscaleが自動的にNAT越えを処理します。
管理画面(Admin Console)
Tailnetに参加しているデバイスは、Webの管理画面で一覧できます。
login.tailscale.com/admin/machines
管理画面でできること:
- 接続中のデバイス一覧と各デバイスのIPアドレス確認
- デバイスの承認・削除
- ACL(アクセス制御リスト)の設定
- MagicDNS(デバイス名での名前解決)の有効化
- 共有設定(他のユーザーとデバイスを共有)
MagicDNS — IPアドレスを覚えなくてよい
100.x.y.z というIPアドレスを毎回入力するのは手間です。TailscaleにはMagicDNSという機能があり、デバイス名で接続できます。
# IPアドレスで接続(覚えにくい)
ssh user@100.64.0.1
# MagicDNSで接続(デバイス名で簡単)
ssh user@my-desktop
MagicDNSは管理画面の「DNS」タブから有効化できます。デフォルトで有効になっている場合もあります。
Tailscaleが活きる具体的なユースケース
「VPNが使えるのはわかったけど、具体的に何に使うの?」という方のために、実用的なユースケースを紹介します。
自宅NASに外からアクセス
SynologyやQNAPのNASにTailscaleをインストールすれば、外出先からファイルにアクセスできます。ポート開放してNASを公開するのはセキュリティリスクが大きいですが、Tailscale経由ならインターネットに一切公開せずにアクセスできます。
自宅PCへのリモートデスクトップ
Windows PCのリモートデスクトップ(RDP)をTailscale経由で使えば、外出先から自宅PCを操作できます。RDPのポート(3389)をインターネットに公開する必要がなく、安全です。
VPS上のサービスにセキュアにアクセス
VPSで動かしている管理画面やデータベースに、パブリックIPを公開せずにアクセスできます。VPSにTailscaleを入れるだけで、ファイアウォールでパブリックアクセスを遮断したままTailnet経由で管理可能です。
IRL配信のリモート制御
屋外配信中に、自宅PCで動いているOBSやNOALBSをリモートで操作する場面があります。Tailscale経由で自宅PCにアクセスすれば、OBSのWebSocket APIやリモートデスクトップを安全に使えます。
Tailscale vs WireGuard直接構築 vs Cloudflare Tunnel
Tailscaleと似た目的で使えるツールとの比較です。
| Tailscale | WireGuard直接構築 | Cloudflare Tunnel | |
|---|---|---|---|
| 用途 | デバイス間のプライベート接続 | デバイス間のプライベート接続 | ローカルサービスのインターネット公開 |
| セットアップ | アプリ入れてログインするだけ | 鍵生成・設定ファイル・ルーティング設定が必要 | cloudflaredをインストールしてトンネル作成 |
| ポート開放 | 不要 | 必要(UDPポート) | 不要 |
| 外部からの公開 | △(Tailscale Funnelで限定的に可能) | △(追加設定が必要) | ○(これが主目的) |
| 暗号化 | エンドツーエンド(WireGuard) | エンドツーエンド | Cloudflareのエッジで復号される |
| セルフホスト | ○(Headscaleで可能) | ○(完全セルフホスト) | ×(Cloudflare依存) |
| 費用 | 個人無料 | 無料 | 無料プランあり |
選び方の目安:
- 「自分のデバイス同士を簡単に繋ぎたい」→ Tailscale
- 「完全にセルフホストでVPNを管理したい」→ WireGuard直接構築
- 「ローカルのWebサービスをインターネットに公開したい」→ Cloudflare Tunnel
多くの個人ユーザーにとっては、Tailscaleが圧倒的に手軽です。WireGuardの知識がなくても5分で使い始められます。
セキュリティ上の注意点
Tailscaleは非常に手軽ですが、以下の点は理解しておきましょう。
- Tailscaleのコーディネーションサーバーを信頼する必要がある: デバイス間の接続を仲介するサーバーはTailscale社が運営しています。通信内容自体はエンドツーエンドで暗号化されているため傍受はできませんが、メタデータ(どのデバイスがいつ接続したか等)はTailscale社に見えます
- 認証はSSOに依存: Google、GitHub等のアカウントが乗っ取られると、Tailnetにもアクセスされる可能性があります。二要素認証は必ず有効にしましょう
- 完全なセルフホストが必要な場合はHeadscale: Tailscaleのコーディネーションサーバーを自前で運用できるオープンソース実装があります。信頼の問題が気になる場合の選択肢です
まとめ
| ポイント | 内容 |
|---|---|
| Tailscaleとは | WireGuardベースのメッシュVPN。デバイス間をP2Pで直接接続 |
| 最大のメリット | ポート開放不要。アプリ入れてログインするだけ |
| 料金 | 個人利用は無料(100台まで) |
| セットアップ | アカウント作成→各デバイスにアプリインストール→ログイン。以上 |
| 使いどころ | NASへの外部アクセス、リモートデスクトップ、VPS管理、配信のリモート制御 |
VPNと聞くと「難しそう」「サーバー構築が大変そう」というイメージがありますが、Tailscaleはそのイメージを完全に覆すサービスです。特に個人で自宅サーバーやNASを運用している人にとっては、入れない理由がないレベルで便利です。
VPSの選び方は国内VPS 6社比較、サーバーのスケーラブルな設計についてはVPS+APIのサーバー設計入門も参考にしてください。


コメント