headscale-tailscale-replace.../전체적인_아키텍쳐.md
PharmQ Admin 057c5ccd0a 📚 Add comprehensive FARMQ infrastructure architecture documentation
- Add detailed analysis of VPN-free SSL direct access architecture
- Document innovative approach superior to traditional Magic DNS
- Include real-time system status verification (2025-09-22)
- Explain Headscale management role vs user access separation
- Cover 100-pharmacy scalability and security considerations

🤖 Generated with [Claude Code](https://claude.ai/code)

Co-Authored-By: Claude <noreply@anthropic.com>
2025-09-22 13:40:51 +00:00

56 lines
1.2 KiB
Markdown

[클라우드플레어]
Lets's 인증서로 DNS-01 (클라우드플레어 api)
Caddy로 인증서 내려줌
*.pharmq.kr 와일드 카드 인증서
[ISP KT]
라우터 192.168.0.1 (게이트웨이)
Caddy 는 192.168.
proxmox호스트
192.168.0.200
그아래 VM으로
Ubuntu VM 104번
192.168.0.100
여기 100번 우분투 안에 Docker로 Headscale구성되어있음
LXC로 LXC 103번
192.168.0.19
Debian이 있고 거기에 Caddy가 셋팅 (docker인지는 모르겠어 그냥 설치된건지)
Caddy LXC에서
라우팅 테이블로 192.168.0.200으로 빠져나와서
192.168.0.200 역시 Headscale이 설치되서 node 포함되어있음 설치되서 100.xxxxx대역으로 다른 tailscale망에 접속된 Proxmox HOST들과 통신간으
우리는 각 지역에porxmox host를
pve1.pharmq.kr
pve2.pharmq.kr
등으로 접속하기위해서 이러한 구성을 했어
각각에 타지역에 PC들은 headscale node가 되기때문에
각지역에 proxmox host는 라우터 아래 있거나 lte 망 아래 있더라도,
ssl인증서 발급받은채로 외부에서 접속가능해
여기서 핵심은 magic dns처럼 외부 에서 다른 PC가 proxmox node들에 접속할때는 별도로 headscale노드에 포함되지 않아도 된다는거야