<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Zerotier  X-osadminの自留地</title>
	<atom:link href="https://www.x-osadmin.com/category/zerotier/feed" rel="self" type="application/rss+xml" />
	<link>https://www.x-osadmin.com</link>
	<description>- Powered by X-osadmin</description>
	<lastBuildDate>Thu, 01 Jun 2023 10:57:55 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>zerotier在iptables开启转发后连接不上的解决方法</title>
		<link>https://www.x-osadmin.com/614.xpost</link>
					<comments>https://www.x-osadmin.com/614.xpost#respond</comments>
		
		<dc:creator><![CDATA[xosadmin]]></dc:creator>
		<pubDate>Thu, 23 Mar 2023 05:18:48 +0000</pubDate>
				<category><![CDATA[Zerotier]]></category>
		<guid isPermaLink="false">https://www.x-osadmin.com/?p=614</guid>

					<description><![CDATA[在配置zerotier时，发现在一定情况下，开启iptables的masquerade转发后，zerotier会报告出此错误：ZeroTier One service listening 9993 but not replying to anything，并在关闭masquerade后问题会得到解决。这是因为iptables对于loopback的masquerade规则问题造成的。欲解决此问题，只需要再次执行以下代码后保存并重新加载iptables规则即可： iptables -t nat -I POSTROUTING -o lo -j ACCEPT service iptables save &#160; Ref: https://github.com/zerotier/ZeroTierOne/issues/1102 Enjoy~ &#160;]]></description>
										<content:encoded><![CDATA[<div class="nc-light-gallery"><p>在配置zerotier时，发现在一定情况下，开启iptables的masquerade转发后，zerotier会报告出此错误：ZeroTier One service listening 9993 but not replying to anything，并在关闭masquerade后问题会得到解决。这是因为iptables对于loopback的masquerade规则问题造成的。欲解决此问题，只需要再次执行以下代码后保存并重新加载iptables规则即可：</p>
<blockquote><p>iptables -t nat -I POSTROUTING -o lo -j ACCEPT<br />
service iptables save</p></blockquote>
<p>&nbsp;</p>
<p>Ref: https://github.com/zerotier/ZeroTierOne/issues/1102</p>
<p>Enjoy~</p>
<p>&nbsp;</p>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.x-osadmin.com/614.xpost/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>外网通过Zerotier访问内网其他主机的方法</title>
		<link>https://www.x-osadmin.com/469.xpost</link>
					<comments>https://www.x-osadmin.com/469.xpost#respond</comments>
		
		<dc:creator><![CDATA[xosadmin]]></dc:creator>
		<pubDate>Fri, 20 Nov 2020 13:51:21 +0000</pubDate>
				<category><![CDATA[Zerotier]]></category>
		<category><![CDATA[技术小絮]]></category>
		<guid isPermaLink="false">https://www.x-osadmin.com/?p=469</guid>

					<description><![CDATA[Zerotier是一个非常卓越的组网软件。它可以以最简单的方式构成一张虚拟网络。目前有很多OpenWrt路由器固件已经附带了该功能。但是大部分路由器不带有此功能。因此，可以通过在内网内搭建跳板机的方式，来解决这一问题。 在本次测试中，跳板机采用带有Zerotier插件的OpenWrt x86系统，基于Proxmox和KVM架构。并举例要访问的目标内网网段为2.2.2.0/24。 在OpenWrt中配置Zerotier，并使Zerotier能正常获取IP地址。 在防火墙中，建立一个新的区域（这里举例：zerotier），并使其能转发至wan。 在接口中，创建一个新的虚拟接口。创建时，请选择名称以zt开头的物理接口。并将本虚拟接口加入之前创建好的zerotier区域。 在防火墙&#8211;自定义规则中，添加以下规则后重启防火墙： iptables -A FORWARD -d 2.2.2.0/24 -j ACCEPT iptables -A FORWARD -s 2.2.2.0/24 -j ACCEPT 5. 编辑/etc/sysctl.conf文件，加入以下内容，并执行sysctl -p使其生效。（可选） net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0 6. 在Zerotier后台加入相应的静态路由。 到这里，一切完成。 Enjoy~]]></description>
										<content:encoded><![CDATA[<div class="nc-light-gallery"><p>Zerotier是一个非常卓越的组网软件。它可以以最简单的方式构成一张虚拟网络。目前有很多OpenWrt路由器固件已经附带了该功能。但是大部分路由器不带有此功能。因此，可以通过在内网内搭建跳板机的方式，来解决这一问题。</p>
<p>在本次测试中，跳板机采用带有Zerotier插件的OpenWrt x86系统，基于Proxmox和KVM架构。并举例要访问的目标内网网段为2.2.2.0/24。</p>
<ol>
<li>在OpenWrt中配置Zerotier，并使Zerotier能正常获取IP地址。</li>
<li>在防火墙中，建立一个新的区域（这里举例：zerotier），并使其能转发至wan。</li>
<li>在接口中，创建一个新的虚拟接口。创建时，请选择名称以zt开头的物理接口。并将本虚拟接口加入之前创建好的zerotier区域。</li>
<li>在防火墙&#8211;自定义规则中，添加以下规则后重启防火墙：</li>
</ol>
<blockquote><p>iptables -A FORWARD -d 2.2.2.0/24 -j ACCEPT<br />
iptables -A FORWARD -s 2.2.2.0/24 -j ACCEPT</p></blockquote>
<p>5. 编辑/etc/sysctl.conf文件，加入以下内容，并执行sysctl -p使其生效。（可选）</p>
<blockquote><p>net.ipv4.conf.default.rp_filter = 0<br />
net.ipv4.conf.all.rp_filter = 0<br />
net.ipv4.conf.eth0.rp_filter = 0</p></blockquote>
<p>6. 在Zerotier后台加入相应的静态路由。</p>
<p>到这里，一切完成。</p>
<p>Enjoy~</p>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.x-osadmin.com/469.xpost/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
