• 那是云首页
  • 快捷导航
  • 更多
    设为首页收藏本站
  • |

梅林安装zerotier实现内网穿透

查看数: 25293 | 评论数: 4 | 收藏 4
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2018-3-16 22:41

正文摘要:

本帖最后由 laomms 于 2018-3-18 07:50 编辑 无技术活,纯代码,ssh下复制执行就行 先安装zerotier opkg update opkg install zerotier复制代码 运行zerotier modprobe tun zerotier-one -d zerotier-cli info ...

回复

山野漭夫 来自 中国陕西汉中 发表于 2020-4-25 15:20

请问楼主,这样是不是可以实现路由器下WIFI设备不用安装zerotie的APP,就可以访问zerotie内网的所有设备?我按步骤全部走了一遍,能ping通zerotier给路由器的IP,但手机连WIFI不能登录远程的zerotie电脑,但是打开手机的zerotieAPP,就能访问。我是哪里没有做到嘛?请赐教,需要端口映射嘛?该怎么操作?非常感谢。
longalong 来自 中国四川成都 发表于 2018-10-25 18:15
你好,关于,zerotier在梅林固件上跑,k站上有好多问题,有空时能解答下就好了,谢谢
yueyue0817 来自 中国山东青岛 发表于 2018-4-22 12:43
感谢分享。学习一下,在r7000上安装。
laomms 来自 泰国 发表于 2018-4-1 10:04
本帖最后由 laomms 于 2018-4-2 11:38 编辑

补充:

添加端口映射表:
先用iptables -v -L INPUT -n --line-numbers查询所有iptables情况:
  1. iptables -v -t nat -L -n --line-numbers
复制代码
  1. admin@RT-AC5300-56A0:/tmp/home/root# iptables -v -L INPUT -n --line-numbers
  2. Chain INPUT (policy ACCEPT 4304 packets, 798K bytes)
  3. num   pkts bytes target     prot opt in     out     source               destination
  4. 1       65  5109 DROP       icmp --  ppp0   *       0.0.0.0/0            0.0.0.0/0
  5. 2        0     0 DROP       icmp --  ppp0   *       0.0.0.0/0            0.0.0.0/0
  6. 3    15182 2917K INPUT_EasyExplorer  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  7. 4    15182 2917K INPUT_EasyExplorer  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  8. 5        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1688
复制代码
添加一条iptables:
  1. iptables -I INPUT 6 -i zt0 -j ACCEPT
复制代码
注意这里的6是继上面5条之后加一条。再看下,已经加进去了:
  1. admin@RT-AC5300-56A0:/tmp/home/root# iptables -v -L INPUT -n --line-numbers
  2. Chain INPUT (policy ACCEPT 1164 packets, 256K bytes)
  3. num   pkts bytes target     prot opt in     out     source               destination
  4. 1       79  6117 DROP       icmp --  ppp0   *       0.0.0.0/0            0.0.0.0/0
  5. 2        0     0 DROP       icmp --  ppp0   *       0.0.0.0/0            0.0.0.0/0
  6. 3    18024 3524K INPUT_EasyExplorer  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  7. 4    18024 3524K INPUT_EasyExplorer  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  8. 5        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1688
  9. 6       10  1431 ACCEPT     all  --  zt0    *       0.0.0.0/0            0.0.0.0/0
复制代码
重启zerotier:
  1. killall zerotier-one
  2. zerotier-one -d
复制代码
还要设置开机加载tun驱动并检测是否运行:
  1. echo "modprobe tun" >> /jffs/scripts/nat-start
  2. echo "cru a ZeroTierDaemon "/opt/etc/init.d/S90zerotier-one.sh start"" >> /jffs/scripts/wan-start
复制代码
添加防火墙规则:
  1. echo "logger -t "custom iptables" "Enter" -p user.notice" >> /jffs/scripts/firewall-start
  2. echo "iptables -C INPUT -i zt0 -j ACCEPT" >> /jffs/scripts/firewall-start
  3. echo "if [ $? != 0 ]; then" >> /jffs/scripts/firewall-start
  4. echo "#iptables -I INPUT -i zt0 -j ACCEPT" >> /jffs/scripts/firewall-start
  5. echo "#iptables -I INPUT -i zt0 -p icmp -j ACCEPT" >> /jffs/scripts/firewall-start
  6. echo "iptables -I INPUT 1 -i ppp0 -p icmp -j DROP" >> /jffs/scripts/firewall-start
  7. echo "iptables -t nat -A PREROUTING -d <span style="color: rgb(68, 68, 68); font-family: Tahoma; background-color: rgb(255, 255, 255);">170.21.0.19</span> -p tcp --dport 80 -j DNAT --to-destination 192.168.1.1:80" >> /jffs/scripts/firewall-start
  8. echo "logger -t "custom iptables" "rules added" -p user.notice" >> /jffs/scripts/firewall-start
  9. echo "else" >> /jffs/scripts/firewall-start
  10. echo "logger -t "custom iptables" "rules existed skip" -p user.notice" >> /jffs/scripts/firewall-start
  11. echo "fi" >> /jffs/scripts/firewall-start
复制代码





快速回复 返回列表 搜索 官方QQ群
懒人地图| 手机版|小黑屋| 智能生活 , 上那是云 |闽ICP备2020018196号-1 |网站地图