Construyendo penetración de intranet de nivel cero en Truenas
Pero los usuarios que utilizan Turenas o Freenas pueden tener este tipo de problemas. Después de la versión 11.2-RELEASE, la implementación de Zerotier falla en la propia línea de comando del sistema y en el entorno de cárcel, o hay errores que son difíciles de resolver.
Después de leer mucha información, ningún sistema Truenas o Freenas ha resuelto el problema con éxito. Por casualidad vi el vídeo de Spotlight. Intente instalar el entorno de Docker a través de Truenas y luego Docker implementa Zerotier para lograr la penetración en la intranet y crear su propia LAN virtual.
Finalmente, se encontró que la solución era difícil de implementar y el sistema era estable. A través de Zerotier, una máquina que funciona las 24 horas del día en la LAN virtual se utiliza como puerta de enlace y la red externa (teléfono móvil o tableta) se utiliza con éxito para conectarse a cualquier host (enrutador, NAS, PC) en la LAN doméstica.
El siguiente es un tutorial de Zhihu Lulus.
/p/83849371
/
(1) Agregue el segmento LAN en Avanzado. Después de instalar el cliente Zerotier en Turenas u otros hosts, agregue la IP de host específica asignada por el Zerotier correspondiente (al segmento de LAN local se le asigna la IP del host a través de Zerotier).
(2)Zerotier necesita habilitar el puente Ethernet para asignar la IP del host.
El entorno acoplable CentOS 7 está instalado en Truenas.
Aquí hay un tutorial citado de Bilibili Spotlight. Instalación paso a paso de CentOS 7 y Portainer.
/video/bv 1jn 411R7Gs
Inicie sesión en CentOS7 a través de FinalShell. Instale la aplicación acoplable zerotier-one-docker.
Aquí usamos la línea de comando proporcionada por henrist/zerotier-one-docker en Github.
/henrist/zerotier-one-docker
docker se ejecuta\? -d \? -reiniciar a menos que -se detenga\? - nombre nivel cero-uno \? -Dispositivos/Desarrollo/Red/Tune\? -Anfitrión web\? - agregar límite NET_ADMIN \? - agregar mayúscula SYS_ADMIN \? -v/var/lib/zero nivel uno:/var/lib/zero nivel uno \? Henryste/zero-tier-one
docker exec zero-tier-one zero-tier-cli status
docker exec zero tier-one zero-tier-CLI unirse a la red ID
docker exec zero tier-one zero tier-CLI list network
Escribir kernel
vi /etc/sysctl.conf
Agregar net.ipv4 .ip_forward = 1.
Idioma de control del sistema
Reenvío de la versión del firewall CentOS 7
Iptables -I reenvío -I nombre de la tarjeta de red -j aceptar
Iptables - Reenvío -o Nombre de NIC -j Aceptar
Iptables -t nat -I POSTROUTING -o Nombre de NIC -j Masquerade
# Nombre de NIC Puede usar Docker Exec Zero Tier-One Zero Tier -CLI List Networks o ifconfig consulta nombres de NIC que comienzan con zt en CentOS7.
iptables-reenviar-acepto
iptables-reenviar d segmento LAN-j ACEPTAR
Iptables -t nat -A POSTROUTING -s segmento de red LAN- j camuflaje
Iptables -t nat -A POSTROUTING -d segmento LAN-j camuflaje
#Agregar segmento LAN local (192.168.1.0/24)
iptables -reenviar segmento de red de asignación cero de capa d-j ACEPTAR
? #Agregue ZeroTier para asignar el segmento de red a iptables (10.147.17.0/24)
iptables-save
#Guarde la configuración de iptables en un archivo; de lo contrario, se perderán las reglas de reinicio .
Continuará
Enlace de referencia:
/p/83849371
/video/bv 1jn 411R7Gs
/henrist/zerotier-one-docker