Tailscale MCP Server
Tailscale MCPサーバー
プライベートかつ最小権限のインターフェースを通じてTailscaleを操作するための、BunベースのModel Context Protocolサーバーです。
デフォルトのトランスポートはローカルMCPクライアント用の stdio です。オプションのHTTPトランスポートはデフォルトで 127.0.0.1 にバインドされ、Tailscale Serveやその他のテールネット専用プロキシを使用してプライベートに公開するように設計されています。
インストール
bun install
bun run buildRelated MCP server: ConnectWise API Gateway MCP Server
ローカルMCPの使用方法
{
"mcpServers": {
"tailscale": {
"command": "bunx",
"args": ["@hexsleeves/tailscale-mcp-server"],
"env": {
"TAILSCALE_OAUTH_CLIENT_ID": "your-client-id",
"TAILSCALE_OAUTH_CLIENT_SECRET": "your-client-secret",
"TAILSCALE_TAILNET": "-"
}
}
}
}OAuthクライアントは、スコープ付きアクセスと短期間のトークンを使用するため、自動化に適しています。APIキーは互換性のために引き続きサポートされています:
TAILSCALE_API_KEY=tskey-... bun run src/index.tsHTTPモード
HTTPモードではベアラートークンが必要であり、デフォルトではlocalhostまたはテールネットのホストヘッダーのみを受け入れます。
export MCP_TRANSPORT=http
export MCP_HTTP_BEARER_TOKEN="$(openssl rand -base64 32)"
export TAILSCALE_OAUTH_CLIENT_ID="your-client-id"
export TAILSCALE_OAUTH_CLIENT_SECRET="your-client-secret"
bun run src/index.ts --http --port 3000 --host 127.0.0.1Tailscale Serveを使用してプライベートに公開します:
tailscale serve --bg 443 localhost:3000通常のMCP操作にFunnelを使用しないでください。Funnelはサービスを公開状態にするため、別途脅威レビューが必要です。
設定
変数 | デフォルト | 説明 |
|
|
|
|
| HTTPバインドホスト |
|
| HTTPバインドポート |
| HTTPモードで必須 | |
| カンマ区切りの追加許可HTTPホスト | |
|
| テールネット名または |
|
| Tailscale APIベースURL |
| 推奨される認証方法 | |
| 推奨される認証方法 | |
| 互換性のある認証方法 | |
|
|
|
|
| ローカルCLIパス |
|
|
|
| オプションのログファイルパス |
リスクレベル:
read: 読み取り専用のツールとリソース。write: ACL/DNS/ルート更新などの書き込み操作。admin: 削除、認証解除、接続、切断、認証キーの変更など、破壊的またはホストに影響を与えるアクション。
ツール
安定したツール名:
list_devicesdevice_actionmanage_routesget_network_statusconnect_networkdisconnect_networkping_peerget_versionget_tailnet_infomanage_aclmanage_dnsmanage_keysmanage_policy_filemanage_file_sharingmanage_exit_nodesmanage_webhooksmanage_device_tags
リソース
tailscale://tailnet/summarytailscale://devicestailscale://devices/{deviceId}tailscale://acl/current
プロンプト
diagnose_tailnet_connectivityreview_acl_change
開発
bun install
bun test
bun run typecheck
bun run lint
bun run build完全なローカルゲート:
bun run qaDocker
docker build -t tailscale-mcp-server .
docker run --rm \
-e MCP_HTTP_BEARER_TOKEN="$MCP_HTTP_BEARER_TOKEN" \
-e TAILSCALE_OAUTH_CLIENT_ID="$TAILSCALE_OAUTH_CLIENT_ID" \
-e TAILSCALE_OAUTH_CLIENT_SECRET="$TAILSCALE_OAUTH_CLIENT_SECRET" \
-p 127.0.0.1:3000:3000 \
tailscale-mcp-server公開ポートはlocalhostにバインドしたままにし、Tailscale Serveを使用して他のデバイスに公開してください。
プライベートなTailscale Serveエンドポイントの背後でMCPサーバーを実行するサイドカーデプロイメントについては、deploy/README.md を参照してください。
Maintenance
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/HexSleeves/tailscale-mcp'
If you have feedback or need assistance with the MCP directory API, please join our Discord server