Tailscale MCP Server
Tailscale MCP 서버
비공개 최소 권한 인터페이스를 통해 Tailscale을 운영하기 위한 Bun 기반 Model Context Protocol 서버입니다.
기본 전송 방식은 로컬 MCP 클라이언트를 위한 stdio입니다. 선택 사항인 HTTP 전송은 기본적으로 127.0.0.1에 바인딩되며, Tailscale Serve 또는 기타 테일넷 전용 프록시를 통해 비공개로 노출되도록 설계되었습니다.
설치
bun install
bun run buildRelated MCP server: ConnectWise API Gateway MCP Server
로컬 MCP 사용법
{
"mcpServers": {
"tailscale": {
"command": "bunx",
"args": ["@hexsleeves/tailscale-mcp-server"],
"env": {
"TAILSCALE_OAUTH_CLIENT_ID": "your-client-id",
"TAILSCALE_OAUTH_CLIENT_SECRET": "your-client-secret",
"TAILSCALE_TAILNET": "-"
}
}
}
}OAuth 클라이언트는 범위가 지정된 액세스와 단기 토큰을 사용하므로 자동화에 권장됩니다. API 키는 호환성을 위해 계속 지원됩니다:
TAILSCALE_API_KEY=tskey-... bun run src/index.tsHTTP 모드
HTTP 모드는 베어러 토큰이 필요하며 기본적으로 localhost 또는 테일넷 호스트 헤더만 허용합니다.
export MCP_TRANSPORT=http
export MCP_HTTP_BEARER_TOKEN="$(openssl rand -base64 32)"
export TAILSCALE_OAUTH_CLIENT_ID="your-client-id"
export TAILSCALE_OAUTH_CLIENT_SECRET="your-client-secret"
bun run src/index.ts --http --port 3000 --host 127.0.0.1Tailscale Serve를 통해 비공개로 노출하세요:
tailscale serve --bg 443 localhost:3000일반적인 MCP 운영에는 Funnel을 사용하지 마십시오. Funnel은 서비스를 공개적으로 접근 가능하게 만들며 별도의 위협 검토가 필요합니다.
구성
변수 | 기본값 | 설명 |
|
|
|
|
| HTTP 바인딩 호스트 |
|
| HTTP 바인딩 포트 |
| HTTP 모드에서 필수 | |
| 쉼표로 구분된 추가 허용 HTTP 호스트 | |
|
| 테일넷 이름 또는 |
|
| Tailscale API 기본 URL |
| 권장 인증 방식 | |
| 권장 인증 방식 | |
| 호환성 인증 방식 | |
|
|
|
|
| 로컬 CLI 경로 |
|
|
|
| 선택적 파일 로그 경로 |
위험 수준:
read: 읽기 전용 도구 및 리소스.write: ACL/DNS/경로 업데이트와 같은 쓰기 작업.admin: 삭제, 권한 해제, 연결, 연결 해제 및 인증 키 변경과 같은 파괴적이거나 호스트에 영향을 주는 작업.
도구
안정적인 도구 이름:
list_devicesdevice_actionmanage_routesget_network_statusconnect_networkdisconnect_networkping_peerget_versionget_tailnet_infomanage_aclmanage_dnsmanage_keysmanage_policy_filemanage_file_sharingmanage_exit_nodesmanage_webhooksmanage_device_tags
리소스
tailscale://tailnet/summarytailscale://devicestailscale://devices/{deviceId}tailscale://acl/current
프롬프트
diagnose_tailnet_connectivityreview_acl_change
개발
bun install
bun test
bun run typecheck
bun run lint
bun run build전체 로컬 게이트:
bun run qaDocker
docker build -t tailscale-mcp-server .
docker run --rm \
-e MCP_HTTP_BEARER_TOKEN="$MCP_HTTP_BEARER_TOKEN" \
-e TAILSCALE_OAUTH_CLIENT_ID="$TAILSCALE_OAUTH_CLIENT_ID" \
-e TAILSCALE_OAUTH_CLIENT_SECRET="$TAILSCALE_OAUTH_CLIENT_SECRET" \
-p 127.0.0.1:3000:3000 \
tailscale-mcp-server게시된 포트를 localhost에 바인딩된 상태로 유지하고 Tailscale Serve를 사용하여 다른 장치에 노출하십시오.
비공개 Tailscale Serve 엔드포인트 뒤에서 MCP 서버를 실행하는 사이드카 배포는 deploy/README.md를 참조하십시오.
Maintenance
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/HexSleeves/tailscale-mcp'
If you have feedback or need assistance with the MCP directory API, please join our Discord server