- Tailscale v1.92.5 sürümünde Linux ve Windows istemcilerindeki durum dosyası şifreleme (state file encryption) ve donanım doğrulama anahtarı özelliği varsayılan olarak devre dışı bırakıldı
- TPM aygıtı sıfırlansa veya değiştirilse bile istemci normal şekilde başlatılıyor; donanım doğrulama anahtarının yüklenememesi çalışmayı engellemiyor
- Tailscale container image içinde donanım doğrulama anahtarı artık Kubernetes durum
Secretsnesnelerine eklenmiyor; böylece container başka bir node'a taşınabiliyor - Tailscale Kubernetes Operator, sertifika yenilemelerinde varsayılan olarak artık ARI sipariş yöntemini kullanmıyor ve donanım doğrulama anahtarını
Secretsiçinde saklamıyor - Bu değişiklik, Tailscale'in güvenlik özelliklerini yapılandırma biçimini sadeleştiren ve farklı ortamlardaki dağıtım esnekliğini artıran bir güncelleme niteliğinde
Tailscale v1.92.5 güncellemesi
-
Linux ve Windows istemcileri
- Secure node state storage ile ilgili özellikler arasında durum dosyası şifreleme ve donanım doğrulama anahtarı varsayılan olarak devre dışı bırakıldı
- TPM (Trusted Platform Module) aygıtı sıfırlansa veya değiştirilse bile istemcinin başlatılması engellenmiyor
-
Tailscale container image
- Yeni sürüm Docker Hub ve GitHub Packages üzerinden sunuluyor
- Donanım doğrulama anahtarı Kubernetes durum
Secretsnesnelerine eklenmediği için Tailscale container'ı başka bir Kubernetes node'una taşınabiliyor
-
Tailscale Kubernetes Operator
- Yeni sürüm, kurulum kılavuzu izlenerek dağıtılabiliyor
- Sertifika yenilemelerinde ARI sipariş yöntemi varsayılan olarak kullanılmadığından, ACME hesap anahtarı yeniden oluşturulduğunda oluşabilecek yenileme hataları önleniyor
- Donanım doğrulama anahtarı Kubernetes durum
Secretsnesnelerine eklenmediği için Operator başka bir node'a taşınabiliyor
-
Tailscale tsrecorder
- Yeni sürüm Docker Hub üzerinden sunuluyor
- Bu sürümde yalnızca kütüphane güncellemeleri var, işlev değişikliği yok
5 Ocak 2026 — Workload Identity Federation API
- Tailscale API, federated identities oluşturma, görüntüleme, düzenleme ve silme işlemlerini destekliyor
- Aynı özellikler
tailscale-client-go-v2ve Tailscale Terraform provider üzerinden de yapılandırılabiliyor
23 Aralık 2025 — GitHub Action v4.1.1
- Tailscale GitHub Action, macOS tabanlı GitHub Runner üzerinde cache kaydetme ve geri çağırma sırasında doğru mimariyi kullanacak şekilde düzeltildi
2 yorum
Şey, sanırım kısa süre önce bununla ilgili bir yardımcı araç paylaşan birinin yazısını görmüştüm...
Hacker News yorumları
Diğer yorumlarda tahmin edildiği gibi, bu özelliğin destek yükü çok fazla. Başlangıçta TPM sıfırlanırsa veya değiştirilirse bunu koşulsuz olarak kurcalama kabul edip istemcinin çalışmayı reddetmesi için tasarlamıştık. Ama pratikte TPM'in kötü niyetli olmayan nedenlerle kararsız olduğu birçok durum vardı.
Örnek olarak issue 17654, issue 18288, issue 18302 var.
TPM, bir kuruluş ekipmanlarını iyi kontrol edebildiğinde harika bir araç, ancak Tailscale gibi çeşitli ortamlardaki cihazları desteklemek zorunda olan bir hizmet için fazla karmaşık. Bu yüzden şimdilik bunu güvenliğe duyarlı kullanıcıların veya yöneticilerin kendilerinin etkinleştirmesine bıraktık. Changelog'a bu bağlamı daha fazla koymalıydık; bu konuda üzgünüm
Tailscale örneklerimin çoğunu VM ve container üzerinde çalıştırıyorum; gerçekten TPM şifrelemesi uygulananlar yalnızca ana PC'm, iPhone'um ve Linux sunucusunun host'u olmuş. VM'lerde ve container'larda hiç çalışmadı, dizüstü bilgisayarım da muhtemelen desteklemeyecek kadar eski
Bu tür bir durumda bunun gerçekten state encryption sorunu mu, yoksa başka bir neden mi olduğu konusunda biraz daha açıklama yapabilir misin diye merak ediyorum
Durum karmaşıksa, kısa bir blog yazısı ile ayrıca toparlaman da memnuniyetle karşılanır
Changelog'da da yazdığı gibi, TPM sıfırlanırsa veya değiştirilirse donanım kimlik anahtarı yüklenemediği için istemcinin başlamaması sorunu vardı.
Birçok dağıtım ortamında bu özellik gerçekten gerekli, ancak Tailscale çok farklı OS ve cihazlarda çalıştığı için öngörülemez çakışmalar çok fazlaydı
Küçük bir hatayla kullanıcının anahtarları tamamen kaybolabilir; bu yüzden pratikte kullanması zor geliyor
Bu yüzden bu biraz aşırı tepki gibi görünüyor. Bazı TPM istisna durumları yüzünden tüm özelliğin kapatılması üzücü.
Bir ara aşama (ör. isteğe bağlı etkinleştirme) olsaydı iyi olurdu
TPM kalitesindeki değişkenlik çok büyük olduğu için çeşitli sorunlara yol açtığı söylenmiş
Yine de bu sorun çözülürse yeniden varsayılan olarak etkinleştirmeyi planlayıp planlamadıklarını merak ediyorum.
Tailscale ekibine güveniyorum ama gözetim endişelerinin arttığı bu dönemde, böyle bir değişikliğin devlet talebi nedeniyle olmadığını net bir gerekçeyle duymak isterim
Bu yüzden bu özelliğin yalnızca kontrollü ortamlarda seçmeli olarak kullanılması gerektiği görüşündeyim
Sebep bir BIOS güncellemesiydi ve sonrasında Tailscale “Starting” durumunda takılı kalıyor, hiçbir hata da göstermiyordu
Bunun sadece bana özgü tuhaf bir durum olduğunu sanıyordum, ama TPM tabanlı şifrelemenin başka nedenlerle de başarısız olabildiğini öğrenmiş oldum
/etc/default/tailscalediçineFLAGS="--encrypt-state"ekleyince oluyor gibi görünüyor.Log'da
"migrated ... to TPM-sealed format"mesajı görünüyor, yani düzgün çalışıyor gibiSonunda en düşük ortak paydaya uymak zorundasınız ve kusursuz güvenlikten ziyade önce kararlılık tercih ediliyor.
Ben Tailscale'i işletiyor olsaydım, “TPM'i bozulanlar bunu kendileri düzeltsin; biz varsayılan olarak güvenliği koruyacağız” diyebilirdim.
Ama Avery'nin bu kararı vermek için nedenleri olduğunu anlıyorum