在Truenas中搭建Zerotier内网穿透 |
您所在的位置:网站首页 › zerotier 搭建moon › 在Truenas中搭建Zerotier内网穿透 |
提到内网穿透,我了解的免费或者性价比高的方案有frp、nps、Ngrok、蒲公英、Zerotier。大部分方案都有限流、不稳定、部署难度大等问题。其中Zerotier各方面表现良好,部署难度低,客户端兼容三大主流平台、两大手机系统、常见NAS系统、路由器、Docker(WINDOWS、MAC OS、APPLE IOS、ANDROID、LINUX (DEB/RPM)、FREE BSD、Synology、QNAP、WD MyCloud、Community OpenWRT Port、DOCKER),个人认为是覆盖日常家用的全场景。而且在国内使用的场景通过搭建Zreotier moon,可以大幅度降低延迟。 但是用Turenas或者Freenas用户应该会有这样的烦恼,版本11.2-RELEASE之后,Zerotier在系统自带命令行、Jail环境下都部署失败,或者出现难以解决的BUG。 翻阅大量资料都没有Truenas或Freenas系统成功解决问题的方案。机缘巧合下看到司波图的视频。尝试通过Truenas安装docker环境,然后docker部署Zerotier实现内网穿透,自建虚拟局域网。 最后发现该方案实现难度低、系统运行稳定。通过Zerotier,将虚拟局域网内24H运行的机器作为网关,顺利使用(手机电脑平板)外网连接家里局域网上任意主机(路由器、NAS、PC)。 1、网页WEB配置1.1、zerotier搭建属于自己的虚拟局域网这里引用知乎Lulus的教程 https://zhuanlan.zhihu.com/p/83849371 1.2、zerotier主页https://my.zerotier.com/ 1.3、分配网段(1)Advanced中添加局域网网段。待Turenas或其它主机安装完Zerotier客户端后,添加对应Zeroyier分配的具体的主机ip(本地局域网网段 via Zerotier分配主机ip) (2)Zerotier分配主机ip需要打开Allow Ethernet Bridging Truenas里面安装CentOS 7 docker环境。 这里引用B站司波图的教程。一步步安装完CentOS 7及Portainer https://www.bilibili.com/video/BV1JN411R7Gs 通过FinalShell,登录到CentOS7。安装zerotier-one-docker dockers应用 这里用Github里henrist/zerotier-one-docker提供的命令行 https://github.com/henrist/zerotier-one-docker docker run \ -d \ --restart unless-stopped \ --name zerotier-one \ --device /dev/net/tun \ --net host \ --cap-add NET_ADMIN \ --cap-add SYS_ADMIN \ -v /var/lib/zerotier-one:/var/lib/zerotier-one \ henrist/zerotier-one docker exec zerotier-one zerotier-cli status docker exec zerotier-one zerotier-cli join NETWORK-ID docker exec zerotier-one zerotier-cli listnetworks 2.2、CentOS 7开启内核转发写入内核 vi /etc/sysctl.conf 添加 net.ipv4.ip_forward = 1 sysctl -p CentOS 7防火墙放通转发 iptables -I FORWARD -i 网卡名 -j ACCEPT iptables -I FORWARD -o 网卡名 -j ACCEPT iptables -t nat -I POSTROUTING -o 网卡名 -j MASQUERADE #网卡名可以在CentOS7中用 docker exec zerotier-one zerotier-cli listnetworks 或者 ifconfig 查询zt开头的网卡名 iptables -I FORWARD -j ACCEPT iptables -A FORWARD -d 本地局域网网段 -j ACCEPT iptables -t nat -A POSTROUTING -s 本地局域网网段 -j MASQUERADE iptables -t nat -A POSTROUTING -d 本地局域网网段 -j MASQUERADE #添加本地局域网网段(192.168.1.0/24) iptables -A FORWARD -d ZeroTier分配网段 -j ACCEPT #添加 ZeroTier分配网段到iptables(10.147.17.0/24) iptables-save #保存iptables配置到文件,否则重启规则会丢失 3、Zerotier moon设置待续 参考链接: https://zhuanlan.zhihu.com/p/83849371 https://www.bilibili.com/video/BV1JN411R7Gs https://github.com/henrist/zerotier-one-docker |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |