Red de conocimiento informático - Material del sitio web - Construyendo penetración de intranet de nivel cero en Truenas

Construyendo penetración de intranet de nivel cero en Truenas

Cuando se trata de penetración de intranet, las soluciones gratuitas o rentables que conozco incluyen frp, nps, Ngrok, Dandelion y Zerotier. La mayoría de las soluciones tienen tráfico limitado, son inestables y difíciles de implementar. Entre ellos, Zerotier tiene un buen rendimiento en todos los aspectos y es fácil de implementar. El cliente es compatible con tres plataformas principales, dos sistemas principales de telefonía móvil, sistemas NAS comunes, enrutadores, DOCKER (WINDOWS, MAC OS, Apple IOS, ANDROID, LINUX (DEB/RPM)), BSD gratuito, Synology, QNAP, WD MyCloud , puerto comunitario OpenWRT, DOCKER), que puede considerarse que cubre el uso doméstico diario. Además, los retrasos en los escenarios de uso doméstico se pueden reducir en gran medida mediante la construcción de la luna Zreotier.

Pero los usuarios que utilizan Turenas o Freenas pueden tener este tipo de problemas. Después de la versión 11.2-RELEASE, la implementación de Zerotier falla en la propia línea de comando del sistema y en el entorno de cárcel, o hay errores que son difíciles de resolver.

Después de leer mucha información, ningún sistema Truenas o Freenas ha resuelto el problema con éxito. Por casualidad vi el vídeo de Spotlight. Intente instalar el entorno de Docker a través de Truenas y luego Docker implementa Zerotier para lograr la penetración en la intranet y crear su propia LAN virtual.

Finalmente, se encontró que la solución era difícil de implementar y el sistema era estable. A través de Zerotier, una máquina que funciona las 24 horas del día en la LAN virtual se utiliza como puerta de enlace y la red externa (teléfono móvil o tableta) se utiliza con éxito para conectarse a cualquier host (enrutador, NAS, PC) en la LAN doméstica.

El siguiente es un tutorial de Zhihu Lulus.

/p/83849371

/

(1) Agregue el segmento LAN en Avanzado. Después de instalar el cliente Zerotier en Turenas u otros hosts, agregue la IP de host específica asignada por el Zerotier correspondiente (al segmento de LAN local se le asigna la IP del host a través de Zerotier).

(2)Zerotier necesita habilitar el puente Ethernet para asignar la IP del host.

El entorno acoplable CentOS 7 está instalado en Truenas.

Aquí hay un tutorial citado de Bilibili Spotlight. Instalación paso a paso de CentOS 7 y Portainer.

/video/bv 1jn 411R7Gs

Inicie sesión en CentOS7 a través de FinalShell. Instale la aplicación acoplable zerotier-one-docker.

Aquí usamos la línea de comando proporcionada por henrist/zerotier-one-docker en Github.

/henrist/zerotier-one-docker

docker se ejecuta\? -d \? -reiniciar a menos que -se detenga\? - nombre nivel cero-uno \? -Dispositivos/Desarrollo/Red/Tune\? -Anfitrión web\? - agregar límite NET_ADMIN \? - agregar mayúscula SYS_ADMIN \? -v/var/lib/zero nivel uno:/var/lib/zero nivel uno \? Henryste/zero-tier-one

docker exec zero-tier-one zero-tier-cli status

docker exec zero tier-one zero-tier-CLI unirse a la red ID

docker exec zero tier-one zero tier-CLI list network

Escribir kernel

vi /etc/sysctl.conf

Agregar net.ipv4 .ip_forward = 1.

Idioma de control del sistema

Reenvío de la versión del firewall CentOS 7

Iptables -I reenvío -I nombre de la tarjeta de red -j aceptar

Iptables - Reenvío -o Nombre de NIC -j Aceptar

Iptables -t nat -I POSTROUTING -o Nombre de NIC -j Masquerade

# Nombre de NIC Puede usar Docker Exec Zero Tier-One Zero Tier -CLI List Networks o ifconfig consulta nombres de NIC que comienzan con zt en CentOS7.

iptables-reenviar-acepto

iptables-reenviar d segmento LAN-j ACEPTAR

Iptables -t nat -A POSTROUTING -s segmento de red LAN- j camuflaje

Iptables -t nat -A POSTROUTING -d segmento LAN-j camuflaje

#Agregar segmento LAN local (192.168.1.0/24)

iptables -reenviar segmento de red de asignación cero de capa d-j ACEPTAR

? #Agregue ZeroTier para asignar el segmento de red a iptables (10.147.17.0/24)

iptables-save

#Guarde la configuración de iptables en un archivo; de lo contrario, se perderán las reglas de reinicio .

Continuará

Enlace de referencia:

/p/83849371

/video/bv 1jn 411R7Gs

/henrist/zerotier-one-docker