一些问题
可以用来干嘛?
- 异地组网,管理方便,A、B网段内的IP可以直接相互访问
到底好不好用?
- 如果不搭建
MOON
节点,直接P2P
的话,速度确实让人捉急,我感觉这个原因劝退了绝大多数人
和FRP的区别?
- 应用场景不同。
Zerotier One
更适合用来组网,可以把它理解成VPN
,可以直接通过局域网内IP互相访问。而frp
特点是把内网的某个服务穿透出去,机器一多的话,你就需要记住不同端口号或子网域名。这里并不是说Zerotier One
比frp
更好用,需要根据自己的业务场景来看。比如你在家里部署了一个WEB服务,想要给你异地的朋友使用,你不可能让你的朋友安装Zerotier One
吧?直接用frp
把该服务反向代理映射出去,直接给他一个域名不是更方便?
开始使用
初级----安装
- 账号注册(略),注意国内访问速度很慢,这个自己解决一下
- 创建网络,进入网络管理页面,点击
Create A Network
后,自动创建一个网络,点击网络ID右侧的小图标可以进行复制
- 客户端安装,推荐使用
docker
(1)拉取并运行:docker run -d --restart unless-stopped --name zerotier-one --device /dev/net/tun --net host --cap-add NET_ADMIN --cap-add SYS_ADMIN -v /var/lib/zerotier-one:/var/lib/zerotier-one henrist/zerotier-one
(2)将该客户端A加入网络:docker exec zerotier-one zerotier-cli join 8bd5124fd655f3bf
,注意最后的网络ID,就是上面复制的,根据自己的进行替换,成功后会显示200 join OK
字段
(3)进入该网络的管理界面,授权该客户端加入该网络
(4) 重复上面步骤,加入另外的客户端B
(5)根据图(3)中分配的IP,A、B机器可以相互ping
通
(6)如果是Windows
,客户端可以直接下载官方的安装包,进行安装,不需要使用Docker
(7)直接使用这种P2P
方式连接的话,速度较慢,一般至少有200m
s的延时
中级----使用MOON
加速
- 准备一台有公网IP的机器,放行
9993
端口
docker run --name zerotier-moon -d --cap-add NET_ADMIN --device /dev/net/tun --net host -p 9993:9993/udp --restart always -v ~/zerotier:/var/lib/zerotier-one seedgou/zerotier-moon:master -4 你的公网IP地址
- 根据
docker logs -f zerotier-moon
运行输出的日志,在客户端执行该命令添加该MOON
节点
- A、B机器再
ping
一下,查看网络连接是否改善 docker exec zerotier-one zerotier-cli listmoons
可以查看加入的MOON
高级----组网
现在考虑一个场景:A机器所在的内网lan_A
有10台Server,B机器所在的内网lan_B
也有10台Server,怎么让A、B机器直接访问到对方其它Server?
在这20台Server上分别装上客户端,这个可以实现需求,不过管理上比较麻烦。
实际上只要分别在lan_A
、lan_B
的某台机器上安装客户端,开启内核转发,然后在Web管理页面添加两条路由就可以了。
最简单的方法当然是分别在A、B机器上安装客户端就可以了,但前提是这两台机器都是Linux
系统,因为需要开启内核转发功能。我在官网文档并没找到Windows
的配置方法。
如果A、B两台机器都是Windows
系统的话,需要分别装上客户端。然后在各自的内网内找一台Server,安装客户端后,开启内核转发就可以了
添加路由
- 正常在两台Server上安装客户端
- 两台机器分别执行以下命令,开启内核转发:
Iface=`ifconfig | grep ^zt | awk '{print $1}'`
echo "net.ipv4.ip_forward=1">/etc/sysctl.conf
sysctl -p
PHY_IFACE=你的物理网卡名称; ZT_IFACE=$Iface
iptables -t nat -A POSTROUTING -o $PHY_IFACE -j MASQUERADE
iptables -A FORWARD -i $PHY_IFACE -o $ZT_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i $ZT_IFACE -o $PHY_IFACE -j ACCEPT
#开启防火墙配置生效
apt install iptables-persistent
netfilter-persistent save
- 登录Web管理添加路由
尽力表示了,还看不懂的话看下文档,按照这个方法,添加另外一条路由。
再来概括一下吧:通过Zerotier One
中分配的IP作为网关,跳到对应的网络
K2P使用
以下内容搬运自恩山论坛csl0524的帖子,稍微做了些修改,如果侵权,请联系删除
open-zerotier.sh
脚本:
#!/bin/sh
download_ZT(){
if [ -e "/opt/bin/opkg" ];then
opkg update && opkg install zerotier
opkg remove zerotier
wget -P /tmp https://cdn.jsdelivr.net/gh/steinvenic/JSDELIVR_CDN/zerotier_1.4.6-5_mipsel-3.4.ipk
opkg install /tmp/zerotier_1.4.6-5_mipsel-3.4.ipk
if [ -d "/etc/storage/ZT" ]; then
zerotier-one -d
killall zerotier-one
sleep 5
cd /etc/storage/ZT
cp -rf authtoken.secret identity.public identity.secret /opt/var/lib/zerotier-one/
fi
zerotier-one -d
sleep 15
zerotier-cli join xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
zerotier-cli orbit mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
#上面的xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx改成自己的networkID
#上面的mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm 改成自己的moon id(如果有的话)
# 添加防火墙规则
sleep 20
Iface=`ifconfig | grep ^zt | awk '{print $1}'`
iptables -I FORWARD -i $Iface -j ACCEPT
iptables -I FORWARD -o $Iface -j ACCEPT
iptables -I INPUT -i $Iface -j ACCEPT
#添加ZT路由表
#route add -net 172.16.64.0 netmask 255.255.240.0 gw 10.144.63.69 $Iface
#route add -net 192.168.41.0 netmask 255.255.255.0 gw 192.168.191.242 $Iface
#route add -net 192.168.13.0 netmask 255.255.255.0 gw 192.168.191.242 $Iface
#route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.191.105 $Iface
#route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.191.127 $Iface
fi
}
while [ ! -e "/opt/bin/zerotier-one" ]
do
download_ZT
sleep 600
done
-
保存open-zerotier.sh脚本,放入/etc/storage目录下
-
自定义脚本中添加以下命令
killall open-zerotier.sh
/etc/storage/open-zerotier.sh > /tmp/zerotier_log.txt 2>&1 &
- 到zerotier后台看应该有设备连接上来了,在Auth项打勾授权
- 切换到/etc/storage目录,在该目录下新建一个ZT的文件夹,再打开
/opt/var/lib/zerotier-one/
目录,复制authtoken.secret identity.public identity.secret
三个文件到刚才的ZT文件夹。这三个文件夹包含着本机zerotier的网络号,每次开机zerotier自动安装好后会把这三个文件恢复,不然每次开机zerotier会重新生成一个网络号并且要后台重新授权