Odp: ZeroTier konfiguracja
napisałeś ze masz dostep do routera przez ZT - czy masz dostep do strony www routera - na jakim adresie ?
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → ZeroTier konfiguracja
Strony Poprzednia 1 2 3 4 5 6 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
napisałeś ze masz dostep do routera przez ZT - czy masz dostep do strony www routera - na jakim adresie ?
napisałeś ze masz dostep do routera przez ZT - czy masz dostep do strony www routera - na jakim adresie ?
Mam dostęp pod tym adresem.
Router ma IP nadany przez ZT: 111.111.111.111
Np. masz taką samą adresację lanu po obu końcach tunelu.
sprawdz czy prawidłowo zrobiłeś network oraz firewall
Np. masz taką samą adresację lanu po obu końcach tunelu.
Czyli, jak powinien ustawić aby było prawidło?
@ad2014
Konfiguracje oraz firewall zrobiłem tak jak tutaj jest:
Napisz po prostu co i jaką ma adresację. Co połączyłeś, z czym itd. I podawaj konkretne ip, bo przecież nie jest to jakiś top secret żebyś musiał to ukrywać.
@Caporeira jak byś zrobił wg.poradnika Cezarego to by działało jak trzeba , w tamtym poradniku troche inaczej jest firewall zrobiony bez zrobinej sekcji w network z uzyciem obcji device , oraz inaczej jest forward . Być może ma to znaczenie . Poradnik Cezarego https://eko.one.pl/?p=openwrt-zerotier - zrób wg niego . Dodatkowo polecam zapoznaj sie z głowną strona https://eko.one.pl
@ad2014
Taki byl plan, aby zrobic wedlug tego opisu. Ale jak wyzej mogles przeczytac, mialem zle repozytorium przez co nie chcialo mi sie zainstalowac. Przez co troche namieszalem.
@Cezary
OpenWrt ma adres: 10.144.172.215
Urzadzenie w LANie ma: 192.168.0.120
Domyslnie w ZT - Menager Routes jest: 10.144.0.0/16 (LAN)
Jak powinien wygladac moj routing ?
192.168.0.0/24 via 10.144.172.215
Dzieki, dziala !
Ale jak juz chce sie polaczyc z innymi urzadzenia ktore mam w sieci ZT, to polaczenie polaczenie jest BARDZO wolne.
Jak usune ten routing ktory podales, polaczebie do wczesniej wspomniane urzadzenia uleg znacznej poprawie.
Dlaczego tak sie dzieje ?
PS. Czy to mozliwe ze przez ten routing wylacza mi sie ZT na jednym urzadzeniu ? Bo okolo tydzien od zainstalowania ZT chodzilo stabilnie na tamtym urzadzeniu, a jak zaczalem sie bawic tym routingiem to na tamtym urzadzeniu wylacza sie ZT (pokazuje mi to urzadzenie jako offline w ZT), po restarcie urzadzenia, wszystko wraca do normy (urzadzenie w ZT pojawia sie jako online).
Nie wiem. Ale powinieneś brać pod uwagę że ruch przechodzi przez ich serwery i w żaden sposób nie powinieneś obiecywać że będzie super wydajnie. Masz dostęp i w przypadku tego vpna dokładnie o to chodzi.
To urządzenie do którego zauważyłem obniżenie prędkości (urządzenie poza moją siecią LAN), łapie jakąś zwiechę.
Bo około tydzień czasu od zainstalowania ZT chodziło stabilnie na urządzenie poza siecią LAN (wersja ZT 1.4.6), a jak zacząłem sie bawić tym routingiem (na OpenWrt - które jest w mojej sieci LAN) to na tamtym urządzeniu wyłącza sie ZT (pokazuje mi to urządzenie jako offline w ZT), po restarcie urządzenia, wszystko wraca do normy (urządzenie w ZT pojawia sie jako online).
Wczoraj zrobiłem ten routung według tego jak napisałeś i tamto urządzenie poza moją siecią LAN poszło w offline (w sieci ZT).
Jaki to może mieć związek ?
czy to urządzenie to na windows jest ? - gdzieś czytałem że windows ma jakiegoś " focha" jesli chodzi o trasy i trzeba cos tam extra ustawić ale nie pamietam gdzie to było
To urządzenie jest na systemie enigma2 (Linux).
do streamu ZT srednio sie nadaje , każdy używa co mu pasuje , enigma raczej wspiera N2N jest juz w niektórych obrazach , ja używam WireGuard no i bez zadnych serwerów pośredniczących
Podepnę się pod temat trochę.
Miałem na terminalu FUTRO wireguarda i dostęp ssh był normalnie. Aby pominąć router w domu futro łączy się z innym routerem przez zerotier. Na razie wywaliłem całkowicie wireguarda ale w żaden sposób nie mogę się dostać. Przez otrzymany adres 22.22.22.27 normalnie przez www się loguję.
Ktoś się spotkał z czymś takim?
Np. zrobiłeś żeby ssh słuchało tylko na określonych interfejsach?
Dodałem ssh do każdego interfejsu.
xxx@xxx:~$ ssh root@22.22.22.27
ssh: connect to host 22.22.22.27 port 22: Connection refused
xxx@xxx:~$
I masz ssh na porcie 22? Bo po prostu host odrzucił połączenie
No tak, Wszystko działało z wireguard. Dałem na 'unspecified' i działa na dwóch już routerach.
Nie mam pojęcia dlaczego z innych routerów z zerotier nie mogę się połączyć z głównym routerem i urządzeniami podpiętymi po LAN do niego.
G10 to router w domu o adresacji 4.4.4.0/24, w zerotier ma adres 22.22.22.17, brak dostępu do urządzeń 4.4.4.....
Futro ma adresację 192.168.1.0/24, w zerotier 22.22.22.27. Do niego i jego urządzeń mam bez problemu dostęp po ip.
Wndr ma adresację 192.168.2.0/24, w zerotier ma 22.22.22.18, mam dostęp do wszystkich urządzeń w LAN.
Dlaczego ten routing na g10 może nie działać?
Może nie zrobiłeś forwardingu pomiędzy zerotier a lan?
Wygląda, że chyba mam ustawione. Mógłbyś zerknąć?
config defaults
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
option synflood_protect '1'
option flow_offloading '1'
option flow_offloading_hw '1'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option network 'lan'
config zone
option name 'wan'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
option network 'wan wan6'
config forwarding
option src 'lan'
option dest 'wan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option src_ip 'fc00::/6'
option dest_ip 'fc00::/6'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option src 'wan'
option proto 'icmp'
option src_ip 'fe80::/10'
list icmp_type '130/0'
list icmp_type '131/0'
list icmp_type '132/0'
list icmp_type '143/0'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option src 'wan'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
config rule
option name 'Allow-ISAKMP'
option src 'wan'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
option reload '1'
config rule
option src 'wan'
option target 'ACCEPT'
option proto 'udp'
option dest_port '55055'
option name 'wireguard'
config zone
option name 'wg'
option input 'ACCEPT'
option forward 'ACCEPT'
option output 'ACCEPT'
option masq '1'
option network 'wg0'
config forwarding
option src 'wg'
option dest 'wan'
config forwarding
option src 'wan'
option dest 'wg'
config forwarding
option src 'wg'
option dest 'lan'
config forwarding
option src 'lan'
option dest 'wg'
config redirect
option src 'wan'
option name 'stream'
option target 'DNAT'
option dest 'lan'
option dest_port '8001'
option src_dport '8001'
option dest_ip '172.16.0.100'
option enabled '0'
list proto 'udp'
config zone
option name 'guest'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option network 'gueat guest'
config forwarding
option src 'guest'
option dest 'wan'
config zone
option name 'h9'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option network 'lan wg0'
config forwarding
option src 'h9'
option dest 'guest'
config redirect
option target 'DNAT'
option name 'rtsp'
option src 'wan'
option src_dport '4455'
option dest 'wg'
option dest_port '554'
option dest_ip '192.168.2.222'
config forwarding
option src 'lan'
config forwarding
option src 'wan'
config zone
option input 'ACCEPT'
option forward 'ACCEPT'
option output 'ACCEPT'
option masq '1'
option network 'home'
option name 'home'
config redirect
option target 'DNAT'
option name 'mjpg'
option src 'wan'
option src_dport '5566'
option dest 'lan'
option dest_port '9090'
option dest_ip '192.168.2.1'
option enabled '0'
config forwarding
option src 'home'
option dest 'lan'
config forwarding
option src 'home'
option dest 'wan'
config forwarding
option src 'lan'
option dest 'home'
config forwarding
option src 'wan'
option dest 'home'
config forwarding
option src 'wan'
option dest 'lan'
Czym jest strefa h9 i czemu masz w niej lan i wireguard?
Masz sekcję konfiguracyjną o nazwie gueat?
h9 to moje połączenie abym miał dostęp z wireguard do guest ale pewnie coś źle zrobiłem.
Gueat nie miałem czegoś takiego. Wywaliłem. Teraz mam tak i nie działa nadal.
config defaults
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
option synflood_protect '1'
option flow_offloading '1'
option flow_offloading_hw '1'
config zone
option name 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option network 'lan'
config zone
option name 'wan'
option input 'REJECT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
option network 'wan wan6'
config forwarding
option src 'lan'
option dest 'wan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-IGMP'
option src 'wan'
option proto 'igmp'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option src_ip 'fc00::/6'
option dest_ip 'fc00::/6'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-MLD'
option src 'wan'
option proto 'icmp'
option src_ip 'fe80::/10'
list icmp_type '130/0'
list icmp_type '131/0'
list icmp_type '132/0'
list icmp_type '143/0'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-IPSec-ESP'
option src 'wan'
option dest 'lan'
option proto 'esp'
option target 'ACCEPT'
config rule
option name 'Allow-ISAKMP'
option src 'wan'
option dest 'lan'
option dest_port '500'
option proto 'udp'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
option reload '1'
config rule
option src 'wan'
option target 'ACCEPT'
option proto 'udp'
option dest_port '55055'
option name 'wireguard'
config zone
option name 'wg'
option input 'ACCEPT'
option forward 'ACCEPT'
option output 'ACCEPT'
option masq '1'
option network 'wg0'
config forwarding
option src 'wg'
option dest 'wan'
config forwarding
option src 'wan'
option dest 'wg'
config forwarding
option src 'wg'
option dest 'lan'
config forwarding
option src 'lan'
option dest 'wg'
config redirect
option src 'wan'
option name 'stream'
option target 'DNAT'
option dest 'lan'
option dest_port '8001'
option src_dport '8001'
option dest_ip '172.16.0.100'
option enabled '0'
list proto 'udp'
config zone
option name 'guest'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option network 'guest'
config forwarding
option src 'guest'
option dest 'wan'
config redirect
option target 'DNAT'
option name 'rtsp'
option src 'wan'
option src_dport '4455'
option dest 'wg'
option dest_port '554'
option dest_ip '192.168.2.222'
config forwarding
option src 'lan'
config forwarding
option src 'wan'
config zone
option input 'ACCEPT'
option forward 'ACCEPT'
option output 'ACCEPT'
option masq '1'
option network 'home'
option name 'home'
config redirect
option target 'DNAT'
option name 'mjpg'
option src 'wan'
option src_dport '5566'
option dest 'lan'
option dest_port '9090'
option dest_ip '192.168.2.1'
option enabled '0'
config forwarding
option src 'home'
option dest 'lan'
config forwarding
option src 'home'
option dest 'wan'
config forwarding
option src 'lan'
option dest 'home'
config forwarding
option src 'wan'
option dest 'home'
config forwarding
option src 'wan'
option dest 'lan'
Strony Poprzednia 1 2 3 4 5 6 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → ZeroTier konfiguracja
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc