询问一个 zerotier 组网的问题

2020-03-10 13:13:51 +08:00
 hambut

家里网络是猫 -> 路由(拨号) -> lan

公司内网 centos 机器,IP 10.0.65.190 ,zerotier 分配 IP 172.27.102.1

家里内网 macbook,IP 192.168.1.172 ,zerotier 分配 IP 172.27.101.1

路由策略如下

10.0.65.1/32 via 172.27.102.1

10.0.65.190/32 via 172.27.102.1

172.27.0.0/16 (LAN)

192.168.1.1/24 via 172.27.101.1

member 之间可以互相 ping 通 zerotier 分配的 ip

172.27.102.1 <-> 172.27.101.1

家里,192.168.1.172 可以直接 ping 通 10.0.65.190 并且能 ssh

ping 不通 10.0.65.1

公司,无法 ping 通,192.168.1.x 的设备

我也在 zerotier 里把两个 member 的 bridging 允许了

问题处在什么地方。。。

2986 次点击
所在节点    宽带症候群
12 条回复
renothing
2020-03-10 13:16:48 +08:00
检查下公司内网机器是否开启 net.ipv4.ip_forward ?
hambut
2020-03-10 13:27:01 +08:00
@renothing #1 之前没有开启,刚才已经开启了,问题没有解决。
Blacate
2020-03-10 14:09:10 +08:00
iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
Blacate
2020-03-10 14:09:41 +08:00
#3 iptables 没配好吧
hambut
2020-03-10 14:20:43 +08:00
@Blacate #3

# Generated by iptables-save v1.4.21 on Tue Mar 10 14:08:05 2020
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o ens192 -j MASQUERADE
-A POSTROUTING -o ztklhwpcku -j MASQUERADE
COMMIT
# Completed on Tue Mar 10 14:08:05 2020
# Generated by iptables-save v1.4.21 on Tue Mar 10 14:08:05 2020
*filter
:INPUT ACCEPT [911:130499]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [873:114822]
-A FORWARD -i ztklhwpcku -j ACCEPT
-A FORWARD -o ztklhwpcku -j ACCEPT
COMMIT
# Completed on Tue Mar 10 14:08:05 2020


目前 192.168.1.172 可以 ping 通 10.0.65.1

但是 10.0.65.190 还 ping 不回来,192.168.1.172 ,是因为 mac 某些配置的问题么(如果配置在路由层,加一条规则可能就对了)
Blacate
2020-03-10 14:34:15 +08:00
@hambut mac 上应该也要配一下的 但我没用过。。
hambut
2020-03-10 14:37:02 +08:00
@Blacate #6 嗯,家里还是抽空弄个软路由,直接装路由里吧,多谢老哥
tia
2020-03-10 17:14:27 +08:00
iptables -I FORWARD -i zttg7qymqg -j ACCEPT
iptables -I FORWARD -o zttg7qymqg -j ACCEPT
iptables -t nat -I POSTROUTING -o zttg7qymqg -j MASQUERADE
hambut
2020-03-10 20:05:43 +08:00
@tia #8 老哥,我上面的 iptables-save 的结果里,是包含这三个策略的,没用啊
laoyur
2020-03-10 20:30:31 +08:00
1. net.ipv4.ip_forward = 1
2.
```
iptables -t nat -A POSTROUTING -o ens192 -j MASQUERADE
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i ztwhatthefvck -o ens192 -j ACCEPT
```

这样肯定是可以的,我治好过好几台机器
hambut
2020-03-11 13:26:47 +08:00
@laoyur #10 添加了上面的策略,未能解决问题~~~
VKLER
2020-03-15 14:51:39 +08:00
是否开启了 SELinux

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/651487

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX