Zerotier + Openwrt异地组网高阶配置

和朋友一起协同开发,需要打通双方的局域网互访,所以考虑到vpn的场景。一开始考虑frp+openvpn的实现。frp实现点对点穿透,openvpn负责组网。但是感觉这样配置较为繁琐,双方都需要部署frp和openvpn,体验不是很友好。
探索了多种方案最终选择了Zerotier,一个自带P2P打洞的vpn,同时满足需要。只需要自建一台有公网ip的moon服务器就可以高效实现各个zerotier节点之间的打洞。
注册Zerotier
https://my.zerotier.com/network

创建一个网络后,记下network ID。后面其他zerotier的客户端需要先加入这个ID才能进入这个vpn网络中。

可以根据需要自行修改,不然每次要登录官网同意才行。
部署Zerotier Moon服务器
因为Zerotier官方的根服务器是在国外的,如果不自建Moon服务器,P2P打洞的效率会非常低。这里随便开一台有公网ip的云服务器部署zerotier Moon服务即可。
# 安装 curl -s https://install.zerotier.com | sudo bash # 启动服务 sudo systemctl start zerotier-one sudo systemctl enable zerotier-one # 生成随机的 root 身份令牌 sudo zerotier-idtool generate identity.secret identity.public
配置 controller
# 创建配置目录 sudo mkdir -p /var/lib/zerotier-one/controller.d # 配置身份信息 sudo cp identity.secret /var/lib/zerotier-one/ sudo cp identity.public /var/lib/zerotier-one/ # 启用 controller 功能 echo '{"settings":{"primaryPort":9993},"controller":true}' | sudo tee /var/lib/zerotier-one/local.conf # 重启服务 sudo systemctl restart zerotier-one
创建Moon配置
cd /var/lib/zerotier-one sudo zerotier-idtool initmoon identity.public > moon.json
编辑上一步生成的 moon.json
文件中的 roots
部份,向 roots.stableEndpoints
部份添加当前云服务器的公网ip和端口信息。

sudo zerotier-idtool genmoon moon.json sudo mkdir moons.d sudo mv *.moon moons.d/ systemctl restart zerotier-one zerotier-cli info

注意:zerotier默认是9993端口,需要在云控制台放行这个端口。
客户端加入Zerotier网络并连接Moon
https://www.zerotier.com/download/

以Linux / Macos 命令行为例。先在ZeroTier官网获取该网络的16位网络ID,加入网络。
zerotier-cli join <16位网络ID>
让客户端连接到我们自建的moon服务器。这里使用moon ID两次是正确的。
zerotier-cli orbit <MoonID> <MoonID>
如何判断有没有加入成功?大概等待10s左右执行命令。
zerotier-cli listmoons zerotier-cli listpeers

ifconfig

进阶玩法:Openwrt安装Zerotier
在单台主机上安装Zerotier只能实现两个远程局域网中的节点互相通信,怎么才能实现两个局域网的所有主机互相访问呢?

然后在界面中输出之前的network ID,但是界面上是不支持添加MoonID的。

需要打开openwrt的ssh,通过命令行添加。
zerotier-cli orbit <MoonID> <MoonID>
OpenWrt 上配置 ZeroTier 网络间路由
首先启用 IP 转发(OpenWrt 默认已启用)。
cat /proc/sys/net/ipv4/ip_forward
如果输出为 1 则说明已启用。添加正确的防火墙区域和转发规则。
# 添加 ZeroTier 区域 uci add firewall zone uci set firewall.@zone[-1].name='zt_network' uci set firewall.@zone[-1].network='zthnhcbyru' uci set firewall.@zone[-1].input='ACCEPT' uci set firewall.@zone[-1].output='ACCEPT' uci set firewall.@zone[-1].forward='ACCEPT' uci set firewall.@zone[-1].masq='1' # 添加转发规则 uci add firewall forwarding uci set firewall.@forwarding[-1].src='zt_network' uci set firewall.@forwarding[-1].dest='lan' uci add firewall forwarding uci set firewall.@forwarding[-1].src='lan' uci set firewall.@forwarding[-1].dest='zt_network' # 提交更改 uci commit firewall # 重启防火墙 /etc/init.d/firewall restart
检查防火墙状态和查看当前的 nftables 规则。
/etc/init.d/firewall status nft list ruleset
ZeroTier 管理界面配置路由
在 “Managed Routes” 添加路由:
- Destination: 192.168.3.0/24
- Via: 10.242.250.229 ( OpenWrt 的 ZeroTier IP)

# 从其他 ZeroTier 设备尝试 ping OpenWrt 的 LAN IP ping 192.168.3.199
在openwrt上和Zerotier的官网上同时完成路由转发规则的配置后,就可以在对端局域网访问当前局域网中所有的ip资源了,而不是单纯的节点之间的点对点访问。
在没有安装Zerotier的设备上实现局域网路由转发
文章首页的图里面,我在家中使用树莓派安装Zerotier作为中转的设备,而不是在macbook上安装Zerotier,这个时候理论上只有树莓派才可以访问对端的局域网,而我的macbook是不行的。
但也可以实现,需要在树莓派上配置 IP 转发和防火墙规则,让它作为网关转发流量。
在树莓派上启用 IP 转发
# 临时启用 echo 1 > /proc/sys/net/ipv4/ip_forward # 永久启用,编辑 /etc/sysctl.conf 添加 net.ipv4.ip_forward=1 # 应用更改 sysctl -p
在树莓派上添加 iptables 规则。
# 允许从本地网络到 ZeroTier 网络的转发 iptables -A FORWARD -i eth0 -o zthnhcbyru -j ACCEPT # 允许从 ZeroTier 网络返回到本地网络的流量 iptables -A FORWARD -i zthnhcbyru -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT # 启用 NAT iptables -t nat -A POSTROUTING -o zthnhcbyru -j MASQUERADE
保存 iptables 规则,下次重启仍然生效。
apt-get install iptables-persistent netfilter-persistent save
在 macbook 上添加路由(需要管理员权限)。
sudo route add -net 192.168.3.0/24 10.242.36.70
这样配置后,macbook 就可以通过树莓派访问到对端的 192.168.3.0/24 网段了。
Zerotier的优缺点
虽然Zerotier是商业收费的,免费的用户只能创建三个网络和10个设备节点,但是通过进阶配置,只在每个局域网中的一台设备安装Zerotier,配置好路由转发规则。实际上可以构建10个局域网之间的互联访问。对于普通用户来说已经完整够用了。
主要还是P2P直连通信的延时特别低,体验非常好。经测试 成都-深圳 直连通信的延迟才30ms,相比直接把vpn部署在云上,所有流量经过服务器中转,不管延时还是带宽都好太多了。
赞赏微信赞赏
支付宝赞赏
发表评论