Zerotier + Openwrt异地组网高阶配置

Zerotier + Openwrt异地组网高阶配置

和朋友一起协同开发,需要打通双方的局域网互访,所以考虑到vpn的场景。一开始考虑frp+openvpn的实现。frp实现点对点穿透,openvpn负责组网。但是感觉这样配置较为繁琐,双方都需要部署frp和openvpn,体验不是很友好。

探索了多种方案最终选择了Zerotier,一个自带P2P打洞的vpn,同时满足需要。只需要自建一台有公网ip的moon服务器就可以高效实现各个zerotier节点之间的打洞。

注册Zerotier

https://my.zerotier.com/network

创建一个网络后,记下network ID。后面其他zerotier的客户端需要先加入这个ID才能进入这个vpn网络中。

可以根据需要自行修改,不然每次要登录官网同意才行。

部署Zerotier Moon服务器

因为Zerotier官方的根服务器是在国外的,如果不自建Moon服务器,P2P打洞的效率会非常低。这里随便开一台有公网ip的云服务器部署zerotier Moon服务即可。

# 安装
curl -s https://install.zerotier.com | sudo bash

# 启动服务
sudo systemctl start zerotier-one
sudo systemctl enable zerotier-one

# 生成随机的 root 身份令牌
sudo zerotier-idtool generate identity.secret identity.public

配置 controller

# 创建配置目录
sudo mkdir -p /var/lib/zerotier-one/controller.d

# 配置身份信息
sudo cp identity.secret /var/lib/zerotier-one/
sudo cp identity.public /var/lib/zerotier-one/

# 启用 controller 功能
echo '{"settings":{"primaryPort":9993},"controller":true}' | sudo tee /var/lib/zerotier-one/local.conf

# 重启服务
sudo systemctl restart zerotier-one

创建Moon配置

cd /var/lib/zerotier-one
sudo zerotier-idtool initmoon identity.public > moon.json

编辑上一步生成的 moon.json 文件中的 roots 部份,向 roots.stableEndpoints 部份添加当前云服务器的公网ip和端口信息。

sudo zerotier-idtool genmoon moon.json
sudo mkdir moons.d
sudo mv *.moon moons.d/
systemctl restart zerotier-one
zerotier-cli info

注意:zerotier默认是9993端口,需要在云控制台放行这个端口。

客户端加入Zerotier网络并连接Moon

https://www.zerotier.com/download/

以Linux / Macos 命令行为例。先在ZeroTier官网获取该网络的16位网络ID,加入网络。

zerotier-cli join <16位网络ID>

让客户端连接到我们自建的moon服务器。这里使用moon ID两次是正确的。

zerotier-cli orbit <MoonID> <MoonID>

如何判断有没有加入成功?大概等待10s左右执行命令。

zerotier-cli listmoons
zerotier-cli listpeers
ifconfig

进阶玩法:Openwrt安装Zerotier

在单台主机上安装Zerotier只能实现两个远程局域网中的节点互相通信,怎么才能实现两个局域网的所有主机互相访问呢?

然后在界面中输出之前的network ID,但是界面上是不支持添加MoonID的。

需要打开openwrt的ssh,通过命令行添加。

zerotier-cli orbit <MoonID> <MoonID>

OpenWrt 上配置 ZeroTier 网络间路由

首先启用 IP 转发(OpenWrt 默认已启用)。

cat /proc/sys/net/ipv4/ip_forward

如果输出为 1 则说明已启用。添加正确的防火墙区域和转发规则。

# 添加 ZeroTier 区域
uci add firewall zone
uci set firewall.@zone[-1].name='zt_network'
uci set firewall.@zone[-1].network='zthnhcbyru'
uci set firewall.@zone[-1].input='ACCEPT'
uci set firewall.@zone[-1].output='ACCEPT'
uci set firewall.@zone[-1].forward='ACCEPT'
uci set firewall.@zone[-1].masq='1'

# 添加转发规则
uci add firewall forwarding
uci set firewall.@forwarding[-1].src='zt_network'
uci set firewall.@forwarding[-1].dest='lan'

uci add firewall forwarding
uci set firewall.@forwarding[-1].src='lan'
uci set firewall.@forwarding[-1].dest='zt_network'

# 提交更改
uci commit firewall

# 重启防火墙
/etc/init.d/firewall restart

检查防火墙状态和查看当前的 nftables 规则。

/etc/init.d/firewall status
nft list ruleset

ZeroTier 管理界面配置路由

在 “Managed Routes” 添加路由:

  • Destination: 192.168.3.0/24
  • Via: 10.242.250.229 ( OpenWrt 的 ZeroTier IP)
# 从其他 ZeroTier 设备尝试 ping OpenWrt 的 LAN IP
ping 192.168.3.199

在openwrt上和Zerotier的官网上同时完成路由转发规则的配置后,就可以在对端局域网访问当前局域网中所有的ip资源了,而不是单纯的节点之间的点对点访问。

在没有安装Zerotier的设备上实现局域网路由转发

文章首页的图里面,我在家中使用树莓派安装Zerotier作为中转的设备,而不是在macbook上安装Zerotier,这个时候理论上只有树莓派才可以访问对端的局域网,而我的macbook是不行的。

但也可以实现,需要在树莓派上配置 IP 转发和防火墙规则,让它作为网关转发流量。

在树莓派上启用 IP 转发

# 临时启用
echo 1 > /proc/sys/net/ipv4/ip_forward

# 永久启用,编辑 /etc/sysctl.conf 添加
net.ipv4.ip_forward=1

# 应用更改
sysctl -p

在树莓派上添加 iptables 规则。

# 允许从本地网络到 ZeroTier 网络的转发
iptables -A FORWARD -i eth0 -o zthnhcbyru -j ACCEPT

# 允许从 ZeroTier 网络返回到本地网络的流量
iptables -A FORWARD -i zthnhcbyru -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT

# 启用 NAT
iptables -t nat -A POSTROUTING -o zthnhcbyru -j MASQUERADE

保存 iptables 规则,下次重启仍然生效。

apt-get install iptables-persistent
netfilter-persistent save

在 macbook 上添加路由(需要管理员权限)。

sudo route add -net 192.168.3.0/24 10.242.36.70

这样配置后,macbook 就可以通过树莓派访问到对端的 192.168.3.0/24 网段了。

Zerotier的优缺点

虽然Zerotier是商业收费的,免费的用户只能创建三个网络和10个设备节点,但是通过进阶配置,只在每个局域网中的一台设备安装Zerotier,配置好路由转发规则。实际上可以构建10个局域网之间的互联访问。对于普通用户来说已经完整够用了。

主要还是P2P直连通信的延时特别低,体验非常好。经测试 成都-深圳 直连通信的延迟才30ms,相比直接把vpn部署在云上,所有流量经过服务器中转,不管延时还是带宽都好太多了。

赞赏

微信赞赏支付宝赞赏

Zgao

愿有一日,安全圈的师傅们都能用上Zgao写的工具。

发表评论