我这边有两个位置,网段分别为 A 地的 192.168.3.0/24 和 B 地的 192.168.4.0/24. A 是树莓派安装 Openwrt 做旁路由设置,B 是直接主路由安装 Openwrt 系统.
A 地有 NAS,希望组建一个 P2P 网络.
最早使用 Zerotier,A 安装一个设置为路由,B 安装一个设置为路由,访问均未出现问题,但是最近运营商把 A 的网络改为了 NAT4,穿不透,频繁无法访问.
现在改为了 Tailscale,A 旁路由安装一个,B 主路由安装一个,均设置为路由模式.
现在出现的问题是任何安装 Tailscale 的节点均可以访问 A 以及 A 下面的客户端,同时也可以访问 B 以及 B 下面的客户端.
但是 A 下面的客户端比如 192.168.3.100 无法直接访问 B 以及 B 的子网. 同样,B 下面的客户端也无法直接访问 A 的子网.
相当于 Tailscale 只做了单向转发,有没有人遇到过这种问题,怎么解决的. 之前 Zerotier 设置后没有此问题,不过现在打洞不成功用不了了
1
1423 43 天前
https://www.v2ex.com/t/971574
组网配路由其实是自己的事情,应用可以帮你做,但本质上是独立的任务 |
3
caomingjun 43 天前 via Android
你应该是想做一个 site to site 的连接,这个有官方文档可以看
https://tailscale.com/kb/1214/site-to-site |
4
defaw 43 天前
写路由表,a 上写到 b via a ,b 上写到 a via b 试试
|
5
moa OP 谢谢各位
已经解决. 是官方建议设置方式有问题导致,我完全按照官方才进了坑 (这个有有问题的官方) https://openwrt.org/docs/guide-user/services/vpn/tailscale/start 官方建议是 Create a new firewall zone via LuCI: Network → Firewall → Zones → Add Name: tailscale Input: ACCEPT (default) Output: ACCEPT (default) Forward: ACCEPT Masquerading: on MSS Clamping: on Covered networks: tailscale Allow forward to destination zones: Select your LAN (and/or other internal zones or WAN if you plan on using this device as an exit node) Allow forward from source zones: Select your LAN (and/or other internal zones or leave it blank if you do not want to route LAN traffic to other tailscale hosts) 然后导致进坑 删除以上官方设置,老老实实命令行解决 iptables -I FORWARD -i tailscale0 -j ACCEPT iptables -I FORWARD -o tailscale0 -j ACCEPT iptables -t nat -I POSTROUTING -o tailscale0 -j MASQUERADE |