リモート バイパス ネットワーキング: ゼロティア

そのような要件があります。イントラネット上の NAS にリモート アクセスする必要があります。それなら既製のソリューションはDandelionですが、個人版は3つのデバイスに限定されているため、長い間検索した結果、同様の機能を持つzerotierを最終的に選択しました.

ネットワークを作成する

Zerotier の使用は非常に簡単です。まず、公式 Web サイトhttp://zerotier.comにアクセスしてアカウントを登録し、次に仮想ネットワークを作成します。

次に、「ネットワークID」を取得します

 

ゼロティアをインストールする

次に、コンピュータとイントラネット マシンに Zerotier をインストールします. 具体的なインストール方法は、公式 Web サイトのリンクで見つけることができます:ダウンロード – ZeroTier

ローカル マシンとイントラネット マシンの両方が Linux であるため、Linux 版をインストールしました。

インストールが完了したら、次の 2 つのコマンドを使用して、ブートの自己開始を構成します。

sudo systemctl start zerotier-one.service
sudo systemctl enable zerotier-one.service

ネットワークに参加する

次に、イントラネット上のマシンと自分のコンピューターで次のコマンドを実行します。

sudo zerotier-cli join 网络id

これにより、ネットワークに参加できるようになります。ただし、ネットワークへの参加を申請した後、ゼロティアの公式 Web サイトでデバイスの参加を許可する必要があります。

 

左端のボックスをオンにして、デバイスがネットワークに参加できるようにします。次に、ルーティングと転送を設定するために、右側のボックスでイントラネット上のマシンの固定 IP を設定する必要があります。(ご自身のパソコンの場合は設定不要です)

バイパス ルーティングを構成する

イントラネット上のこのマシンを踏み台として使用して、イントラネット上の NAS にアクセスしたいので、特定のルーティング ルールを構成する必要があります。

ゼロティア ゲートウェイのルーティング ルールを構成する

まず、イントラネットにアクセスするすべてのリクエストをイントラネット上のマシンにルーティングするルーティング ルールを zerotier の公式 Web サイトで設定しました。イントラネットの上位ネットワーク セグメントが 192.168.1.* であり、仮想ネットワーク内のイントラネット スプリングボード マシンの IP が 172.27.xx であると仮定すると、そのようなルーティング ルールを構成できます。

このようにして、仮想ネットワークのゲートウェイは、ネットワーク セグメント 192.168.1.0/24 宛てのデータ パケットをこのスプリングボード マシンに転送します。

イントラネット スプリングボードの構成

次に、ゼロ層仮想ネットワーク カードから内部ネットワークに接続されたネットワーク カード インターフェイスにルーティング要求を転送できるように、このスプリングボード マシンを構成する必要があります。

イントラネット上のマシンは Ubuntu なので、Ubuntu では以下の構成で問題ありません。他の Linux ディストリビューションではテストされていません。

まず、カーネルの IP 転送機能を有効にする必要があります。

vim /etc/sysctl.conf

上記のファイルを編集し、内部の ip ルーティングと転送に関する構成を開きます。つまり、関連するコンテンツの前にある # 記号を削除します。

下の図に示すように、ipv6 ではなく、ipv4 転送のみを有効にしました。ipv6 を有効にする場合は、以下の行の # 記号を削除するだけです。

保存後、次のコマンドを入力して構成をリロードします。

sysctl -p /etc/sysctl.conf

次に、ルーティング ルールを構成する必要があります。

まず、ゼロ層仮想ネットワーク カードの名前と、イントラネットに接続されているネットワーク カードの名前を特定する必要があります。

コンソールに入力

ifconfig

次に、出力された情報から、対応するネットワーク セグメントを調べて、仮想ネットワーク カードと内部ネットワークのネットワーク カードを見つけます。通常、ゼロ層ネットワーク カードの名前はハッシュ値の文字列であり、不規則な文字がごちゃごちゃになっているように見えます。

次に、コンソールに次のコマンドを直接入力して、ネットワーク カードの名前を環境変数としてエクスポートします。

PHY_IFACE=连接内网的网卡的名字
ZT_IFACE=zerotier的虚拟网卡名字

次に、同じコンソール ウィンドウに次のコマンドを入力して、ルーティング テーブルを更新します。これで完了です。


sudo iptables -t nat -A POSTROUTING -o $PHY_IFACE -j MASQUERADE
sudo iptables -A FORWARD -i $PHY_IFACE -o $ZT_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i $ZT_IFACE -o $PHY_IFACE -j ACCEPT
iptables-save

ここまでで、イントラネットの踏み台マシンの構成は終了です。

自分のコンピューターのゼロ層クライアントを構成する

zerotier を起動すると、zerotier の公式 Web サイトで設定された静的ルーティング ルールがデフォルトではマシンに適用されないため、手動で有効にする必要があります。Android などのビジュアル インターフェイスを備えたクライアントの場合、オプションがあります: Route Via ZeroTier. Linux コマンドライン クライアントの場合、次のように構成する必要があります。

sudo zerotier-cli set 网络id allowGlobal=1
sudo zerotier-cli set 网络id allowDefault=1

その後、イントラネット上の他のマシンに ping を実行できます!

転載のソースを示してください:リモート バイパス ネットワーク: zerotier – Longjin のブログicon-default.png?t=MBR7https://longjin666.cn/?p=1646

私の公開アカウント「Denglong」に注目してください。一緒にもっと多くのことを知らせてください〜

おすすめ

転載: blog.csdn.net/qq_34026204/article/details/128546536