OpenWrt-v22.03 は、ZeroTier プラグインをインストールすることでリモート ネットワーキングを実現します

openwrtバージョン 22.03 より前の場合は、これらのリンクのチュートリアルを参照してください。

OpenWrt は ZeroTier プラグインをインストールすることでリモート ネットワーキング チュートリアルを実現します - Yu Xuan Blog

Zerotier チュートリアル_OPENWRT LEDE 構成 ZeroTier ネットワーク チュートリアル_Zihuahui のブログ-CSDN ブログ

Openwrt は P2P イントラネットの浸透と LAN へのアクセスを実現するためにゼロティアをインストールします - プログラマーが求めています

Openwrt ルーティングは、Zerotier ネットワークを通じてさまざまな場所でのイントラネットの相互アクセスを実現します | EngrZhou のブログ

[OpenWrt Wiki] ゼロティア

https://github.com/mwarning/zerotier-openwrt/wiki

iptablesについても

OPENWRT チュートリアル 第 7 章 ファイアウォール開発 - iptables_baisi8909 のブログ - CSDN ブログ

openwrt バージョン22.03 以降の場合は、以下の手順に従ってください(実行中に記録も行っています。間違いがあれば修正してください)

 OpenWrt 22.03.0 のハイライト (見て学んでください)

nftables に基づく Firewall4 ファイアウォール

firewall3 Firewall4は OpenWrt ミラーのデフォルトのファイアウォール設定ソフトウェアを置き換え 、Linux ネットワーク フィルタリング ルールの設定に iptables の代わりに nftables を使用します。

Firewall4 の UCI 構成インターフェイスは、以前のファイアウォール構成インターフェイスと一致しています。古いファイアウォール構成は、nftables ベースのファイアウォール 4 にシームレスに移行されます。

/etc/firewall.user ファイル内のカスタム ファイアウォール ルールが適切に動作するには、互換性があるとして手動でマークする必要があります。同時に、Firewall4 は nftables フラグメントをインポートする機能もサポートします。ファイアウォール関連のドキュメントには、 firewall4 でファイアウォール ルールをカスタマイズする方法が詳しく説明されています。コミュニティによって管理されている一部のパッケージによって追加されたカスタム ルールは、このバージョンでは利用できない場合があります。これらのルールは、22.03 のその後の更新で段階的に firewall4 に移行されます。

iptablesツールセットはファームウェアにデフォルトでインストールされなくなりました。必要に応じて、  opkg またはImageBuilderを介して インストール できます。iptables-nft、  arptables-nft、 ebtables-nft および xtables-nft パッケージは、nftables を使用しながら、以前のツールと同じコマンド インターフェイスを提供できます。

1. インストールします(状況に応じて選択してください)

1. コンパイル前にインストールし、menuconfig を作成します

ネットワーク ---> 

        VPN --->   

                <*> ゼロティア。ほぼ無制限のサイズのフラットな仮想イーサネット ネットワークを作成します。 

                        設定 --->

                                [*] デバッグモードでビルドする

                                [*] セルフテストプログラムを構築する  

2.コンパイル後インストール

opkgのアップデート

opkg インストールゼロ層

2. ネットワークを作成する

ZeroTier Central https://my.zerotier.com/network 1. アカウントにアクセスして登録し、正しい電子メール アドレスを入力するように注意してください。登録後、その電子メール アドレスに電子メールが送信されます。確認するためのメール。

 2. ネットワークを作成する

 3. ネットワークを設定します (ネットワーク ID を直接クリックしてネットワークに入り、設定します)

名前と説明は、誰もが区別できるように任意のものにすることができます

3. IP を選択します (画像の説明を参照)

3. インターフェースを作成する

1. ネットワーク --- インターフェース --- で [追加] をクリックします。便宜上、名前は zerotier と名付けられ、デバイスを選択します。

 2. 次にインターフェースのファイアウォールを設定します。

3. 保存 ----- 保存して適用します

 4. ネットワーク --- ファイアウォール --- 一般設定で、すべての受信データ、戦闘データ、転送が受け入れるように選択されています。

 5. 基本ルールの編集

 

保存----保存して適用します 

4. 基本構成

Zerotier Central に仮想ネットワークを作成します。ネットワーク ID をメモし、仮想ネットワークを Openwrt ゼロ層構成に追加します。

vi etc/config/zerotier

改訂

オプションが有効「1」

list join '2 番目のステップのネットワーク ID を入力します'

以下に示すように

 変更後に設定を保存する

uci コミットゼロティア

/etc/init.d/zerotier 再起動

新しい仮想ネットワークに参加すると、キーが生成されますが、これには時間がかかる場合があります。完了すると、シークレットは /etc/config/zerotier に保存され、デバイスは仮想ネットワークに参加します。

Zerotier ピアとの通常の通信は UDP ポート 9993 上で行われ、すぐに使えるルーター構成に追加の構成は必要ありません。

仮想ネットワークを使用するには、Zerotier Central で [認証] をクリックして、[デバイス メンバーシップ] の下のデバイスの横にあるボックスを承認する必要があります。

「status」コマンドを使用すると、デバイスの接続を表示できます。

zerotier-cli ステータス

一部のサービス (dropbear、luci など) は、新しい Zerotier 仮想インターフェイスからのアクセスを許可するように再構成する必要がある場合があります。簡単な方法は、特定のネットワーク/インターフェイスからの制限を解除することです。

Dropbear の場合 (どこからでもアクセスできますが、安全ではない可能性があります):

猫 /etc/config/dropbear

ドロップベアの設定

        オプションPasswordAuth「オン」

        オプション ポート「22」

5. イントラネット IP の追加

zerotierの公式Webサイトに入り、作成したばかりのネットワークページをプルダウンすると、デバイスのリストが表示されますので、前面を確認してください。

 割り当てられたイントラネット IP は [管理対象 IP] 列にあり、上に進み、図のように入力して送信します。

操作が完了したら、インターフェイスが接続されているか、IP が割り当てられているかを確認します。

ifconfig 

 作成されたインターフェイスは、割り当てられた IP に対応します。

おすすめ

転載: blog.csdn.net/m0_60027682/article/details/127024674