OpenWrt 使用 tailscale 异地组网后,怎么实现两地的内网设备在不安装 tailscale 的情况下相互访问

2023-06-24 18:47:57 +08:00
 xpn282

有 2 个局域网,每个局域网都是 OpenWrt 主路由。之前是在这 2 个 OpenWrt 主路由上部署了 zerotier 进行异地组网,在 zerotier 网站上配置好了各个局域网的内网路由表,然后这 2 个局域网下的设备无需安装 zerotier 的 app ,就可以相互进行访问了。

但是现在 2 个 OpenWrt 主路由换为 tailscale 异地组网后,也在 tailscale 网站上配置好了 2 个局域网的子网网段,用 tailscale status 命令查看,可以看到 2 个 OpenWrt 之间是打洞成功的( direct ),但是 2 个局域网下的设备不能相互访问。。

有个奇怪的现象就是,比如 A 局域网的设备访问 B 局域网的 OpenWrt 的管理页面( tailscale 分配的 IP ),是不能打开的,但是如果在这个 IP 地址后面加上端口确能访问到这个 OpenWrt 对应的服务,比如 x.x.x.x:5244 就能打开 alist 的界面,同理可以加端口服务到其他服务,但就是不能打开 OpenWrt 的主页面,提示“Forbidden, Rejected request from RFC1918 IP to public server address"...

是不是 tailscale 在进行异地组网后,内网设备在不安装 tailscale 客户端的情况下,是不支持相互访问的??一定要按照 tailscale 客户端才行???

4924 次点击
所在节点    OpenWrt
18 条回复
mauis
2023-06-24 19:05:38 +08:00
感觉是防火墙配置问题。你在 op 有到对应路由表,防火墙放行了吗
aogg
2023-06-24 19:50:29 +08:00
tailscale 有 route 功能,搭建的时候给个参数即可
Danswerme
2023-06-24 20:03:11 +08:00
可以访问 OpenWrt 对应的服务但不能访问主页面,这应该是 OpenWrt 的配置问题,Google 一下那个报错有很多相关的帖子你可以试试。

至于异地组网,需要在两边的 OpenWrt 路由器上做静态路由。 假设 A 路由器局域网 IP 为 192.168.1.0/24 ,TailScale 分配的 IP 是 172.22.1.1 ; B 路由器局域网 IP 为 192.168.2.0/24 ,TailScale 分配的 IP 是 172.22.1.2 ;则需要做如下配置:

A 路由器增加静态路由:目标网段 192.168.2.0/24 ,网关 172.22.1.2
B 路由器增加静态路由:目标网段 192.168.1.0/24 ,网关 172.22.1.1
hefish
2023-06-24 20:07:28 +08:00
还要设置成 exit node 吧。。。
vinsony
2023-06-24 20:12:07 +08:00
内网设备不用装客户端,照此设置 https://openwrt.org/docs/guide-user/services/vpn/tailscale/start
sypopo
2023-06-24 21:35:57 +08:00
之前我就没设置成功,又用回 zerotier
tcxurun
2023-06-24 21:41:38 +08:00
之前遇到类似情况,好像最终解决方式是在 Openwrt 的网络——防火墙下常规设置中 入站数据、出站数据、转发三项全部设置为接受解决的
Tink
2023-06-24 22:13:03 +08:00
你把 route advertise 出去就好了呀
xpn282
2023-06-25 09:08:34 +08:00
@vinsony 非常感谢,按照文章添加了接口和防火墙区域 可以通过 tailscale 分配的 IP 访问另一个局域网的 OpenWrt 主界面了。


@tcxurun 对,就是要这样操作才行,谢谢


@Danswerme 感谢,我尝试了一下,自己设路由表也不行,还是不能直接访问另一个局域网的内网 ip 。之前使用 zerotier 的时候挺简单的,根本不需要在 OpenWrt 手动弄路由表,只要在 zerotier 的网站上配置好了路由表,OpenWrt 上就会自动生成对应的内网 ip 路由表了。但是 OpenWrt 上我并没有看到 TailScale 关于局域网 IP 的路由表。。。。
Eaglemask
2023-06-25 10:42:17 +08:00
@xpn282 我 zerotier 没搞定内网资源访问, 准备换 tailscale 了.
xpn282
2023-06-25 10:48:41 +08:00
@Eaglemask
你也是搞 zerotier 异地组网吗
还是单单就外网设备 zerotier 访问家里的内网设备?
Eaglemask
2023-06-25 11:01:49 +08:00
@xpn282 异地组网和外网访问内网设备需求都需要.
Eaglemask
2023-06-25 11:38:57 +08:00
@xpn282 其实我打算是在内网跑 K8S, 然后把现在在一些 IDC 上跑的服务迁移过来, 然后 IDC 上 VPS 只跑类似 nginxwebui 的代理流量到内网 K8S 上, 从而节约开支, 关键的是数据都在自己手里.

同时内网打算跑类似 iredmail 之类的服务, 然后 IDC 上 VPS 做中继出去, 同样是出于数据在自己手里的考虑.
xpn282
2023-06-25 13:27:47 +08:00
@Eaglemask
我这里的用 zerotier 很顺手啊,我家里和朋友家的 OpenWrt 都装了 zerotier ,在 zerotier 官网配置好内网转发网段,其他就不用在设置了。2 个局域网下的内网设备都不用装 zerotier 的 app 了,都可以直接相互访问,我可以直接访问到朋友家的光猫页面去了
Eaglemask
2023-06-26 04:43:35 +08:00
@xpn282 我用的是自建 zerotier, 一样设置了内网转发网段, 但是奇怪都失败了.
wonderblank
2023-06-27 17:51:35 +08:00
几行防火墙规则就可以搞定。
wonderblank
2023-06-27 17:52:53 +08:00
```
root@main:/usr/share/nftables.d# find . | grep tail
./chain-post/forward/tailscale.nft
./chain-post/forward_lan/tailscale.nft
./chain-post/srcnat/tailscale.nft
./table-pre/tailscale.nft
root@main:/usr/share/nftables.d# cat ./table-pre/tailscale.nft
chain accept_to_tailscale {
oifname "tailscale0" counter packets 0 bytes 0 accept comment "tailscale VPN"
}

chain forward_tailscale {
iifname "tailscale0" counter packets 0 bytes 0 accept comment "tailscale VPN"
}
root@main:/usr/share/nftables.d# cat ./chain-post/srcnat/tailscale.nft
oifname "tailscale0" counter masquerade comment "tailscale VPN"
root@main:/usr/share/nftables.d# cat ./chain-post/forward_lan/tailscale.nft
jump accept_to_tailscale
root@main:/usr/share/nftables.d# cat ./chain-post/forward/tailscale.nft
iifname "tailscale0" jump forward_tailscale
root@main:/usr/share/nftables.d#
```
Semantic
306 天前
@Danswerme 光添加,这两条静态路由规则不行,tailscale 官方教程 https://tailscale.com/kb/1214/site-to-site ,是这样

A:10.0.0.0/20 子网,需要添加一条到 tailnet 和远程 10.118.48.0/20 LAN 的静态路由:

ip route add 100.64.0.0/10 via 10.0.0.2
ip route add 10.118.48.0/20 via 10.0.0.2

B:同样,10.118.48.0/20 子网,添加一条到 tailnet 和到远程 10.0.0.0/20 LAN 的静态路由:

ip route add 100.64.0.0/10 via 10.118.48.2
ip route add 10.0.0.0/20 via 10.118.48.2

然后 tailscale 启动命令
加上 --snat-subnet-routes=false 和 --accept-routes

实测这样才行

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/951249

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX