Poursuite de l'histoire de ZeroTier, à partir de la théorie décrite dans l'article «", je passe à une pratique dans laquelle :
- Créons et configurons un contrÎleur de réseau privé
- Créons un réseau virtuel
- Configurons et connectons-y des nĆuds
- Vérifions la connectivité réseau entre eux
- Bloqueons l'accÚs à l'interface graphique du contrÎleur réseau depuis l'extérieur
ContrÎleur réseau
Comme mentionnĂ© prĂ©cĂ©demment, pour crĂ©er des rĂ©seaux virtuels, les gĂ©rer, ainsi que connecter des nĆuds, l'utilisateur a besoin d'un contrĂŽleur rĂ©seau, dont une interface graphique (GUI) existe sous deux formes :
Options d'interface graphique ZeroTier
- Celui du développeur ZeroTier, disponible sous forme de solution SaaS de cloud public avec quatre plans d'abonnement, dont gratuit, mais limité en nombre d'appareils gérés et en niveau de support
- La seconde provient d'un développeur indépendant, aux fonctionnalités quelque peu simplifiées, mais disponible en tant que solution open source privée pour une utilisation sur site ou sur des ressources cloud.
Dans ma pratique, jâai utilisĂ© les deux et jâai finalement optĂ© pour le second. La raison en Ă©tait les avertissements du dĂ©veloppeur.
« Les contrĂŽleurs de rĂ©seau servent d'autoritĂ©s de certification pour les rĂ©seaux virtuels ZeroTier. Les fichiers contenant les clĂ©s secrĂštes du contrĂŽleur doivent ĂȘtre soigneusement gardĂ©s et archivĂ©s en toute sĂ©curitĂ©. Leur compromission permet Ă des attaquants non autorisĂ©s de crĂ©er des configurations rĂ©seau frauduleuses, et leur perte entraĂźne la perte de la capacitĂ© de contrĂŽler et de gĂ©rer le rĂ©seau, le rendant ainsi inutilisable. »
â
Et aussi, des signes de votre propre paranoïa en matiÚre de cybersécurité :)
- MĂȘme si Cheburnet arrive, je dois toujours avoir accĂšs Ă mon contrĂŽleur rĂ©seau ;
- Seulement, je devrais utiliser le contrÎleur réseau. Si nécessaire, donner accÚs à vos représentants autorisés ;
- Il devrait ĂȘtre possible de restreindre l'accĂšs au contrĂŽleur rĂ©seau depuis l'extĂ©rieur.
Dans cet article, je ne vois pas l'intĂ©rĂȘt de s'attarder sĂ©parĂ©ment sur la façon de dĂ©ployer un contrĂŽleur rĂ©seau et son interface graphique sur des ressources physiques ou virtuelles sur site. Et il y a aussi 3 raisons Ă cela :
- il y aura plus de lettres que prévu
- déjà à ce sujet sur le développeur GUI GitHab
- le sujet de l'article parle d'autre chose
Par conséquent, en choisissant la voie de moindre résistance, j'utiliserai dans cette histoire un contrÎleur réseau avec une interface graphique basée sur VDS, créé par , aimablement développé par mes collÚgues de RuVDS.
La configuration initiale
AprÚs avoir créé un serveur à partir du modÚle spécifié, l'utilisateur accÚde au contrÎleur Web-GUI via un navigateur en accédant à https:// :3443

Par défaut, le serveur contient déjà un certificat TLS/SSL auto-signé pré-généré. Cela me suffit, puisque j'en bloque l'accÚs depuis l'extérieur. Pour ceux qui souhaitent utiliser d'autres types de certificats, il existe sur le développeur GUI GitHab.
Lorsque l'utilisateur se connecte pour la premiÚre fois Se connecter avec login et mot de passe par défaut - admin О :

Il suggÚre de changer le mot de passe par défaut en un mot de passe personnalisé

Je le fais un peu différemment - je ne change pas le mot de passe d'un utilisateur existant, mais j'en crée un nouveau - Créer un utilisateur.
J'ai défini le nom du nouvel utilisateur - Nom d'utilisateur
( Ou : Nom d'épouse ):
J'ai défini un nouveau mot de passe - Entrez un nouveau mot de passe:
Je confirme le nouveau mot de passe - Retaper le mot de passe:
Les caractĂšres que vous saisissez sont sensibles Ă la casse â soyez prudent !
Case Ă cocher pour confirmer le changement de mot de passe lors de la prochaine connexion - Changer le mot de passe lors de la prochaine connexion : Je ne fais pas la fĂȘte.
Pour confirmer les données saisies, appuyez sur Définir mot de passe:

Puis : je me reconnecte - Déconnexion / Se connecter, déjà sous les identifiants du nouvel utilisateur :

Ensuite, je vais dans l'onglet utilisateurs - Utilisateurs et supprimez l'utilisateur adminen cliquant sur l'icÎne poubelle située à gauche de son nom.

Ă lâavenir, vous pourrez modifier le mot de passe de lâutilisateur en cliquant soit sur son nom, soit sur le mot de passe dĂ©fini.
Créer un réseau virtuel
Pour crĂ©er un rĂ©seau virtuel, l'utilisateur doit se rendre dans l'onglet Ajouter un rĂ©seau. Du point L'Utilisateur cela peut ĂȘtre fait via la page Home â la page principale de l'interface graphique Web, qui affiche l'adresse ZeroTier de ce contrĂŽleur rĂ©seau et contient un lien vers la page de la liste des rĂ©seaux créés via celui-ci.

Sur la page Ajouter un réseau l'utilisateur attribue un nom au réseau nouvellement créé.

Lors de l'application des données d'entrée - Créer un réseau l'utilisateur est redirigé vers une page avec une liste de réseaux, qui contient :
Nom de rĂ©seau â le nom du rĂ©seau sous forme de lien, lorsque vous cliquez dessus vous pouvez le modifier
ID de rĂ©seau â identifiant du rĂ©seau
dĂ©tail â lien vers une page avec les paramĂštres rĂ©seau dĂ©taillĂ©s
installation facile - lien vers la page pour une configuration facile
membres â lien vers la page de gestion des nĆuds

Pour une configuration plus approfondie, suivez le lien installation facile. Sur la page qui s'ouvre, l'utilisateur prĂ©cise une plage d'adresses IPv4 pour le rĂ©seau en cours de crĂ©ation. Cela peut ĂȘtre fait automatiquement en appuyant sur un bouton GĂ©nĂ©rer une adresse rĂ©seau ou manuellement en saisissant le masque de rĂ©seau du rĂ©seau dans le champ appropriĂ© CIDR.

AprĂšs avoir confirmĂ© la saisie rĂ©ussie des donnĂ©es, vous devez revenir Ă la page avec la liste des rĂ©seaux Ă l'aide du bouton Retour. Ă ce stade, la configuration de base du rĂ©seau peut ĂȘtre considĂ©rĂ©e comme terminĂ©e.
Connexion des nĆuds du rĂ©seau
- Tout d'abord, le service ZeroTier One doit ĂȘtre installĂ© sur le nĆud que l'utilisateur souhaite connecter au rĂ©seau.
Quâest-ce que ZeroTier One ?ZĂ©ro niveau un est un service fonctionnant sur des ordinateurs portables, des ordinateurs de bureau, des serveurs, des machines virtuelles et des conteneurs qui fournit des connexions Ă un rĂ©seau virtuel via un port rĂ©seau virtuel, similaire Ă un client VPN.
Une fois le service installé et démarré, vous pouvez vous connecter aux réseaux virtuels en utilisant leurs adresses à 16 chiffres. Chaque réseau apparaßt comme un port réseau virtuel sur le systÚme, qui se comporte comme un port Ethernet classique.
Des liens vers les distributions, ainsi que des commandes d'installation, peuvent ĂȘtre trouvĂ©s .Vous pouvez gĂ©rer le service installĂ© via un terminal de ligne de commande (CLI) avec des droits d'administrateur/root. Sous Windows/MacOS utilisant Ă©galement une interface graphique. Sous Android/iOS uniquement en utilisant l'interface graphique.
- Vérification du succÚs de l'installation du service :
CLI :
zerotier-cli statusRésultat:
200 info ebf416fac1 1.4.6 ONLINE
GUI:Le fait mĂȘme que l'application soit en cours d'exĂ©cution et la prĂ©sence d'une ligne avec Node ID avec l'adresse du nĆud.
- Connexion d'un nĆud au rĂ©seau :
CLI :
zerotier-cli join <Network ID>Résultat:
200 join OKGUI:
Windows: faites un clic droit sur l'icÎne Zéro niveau un dans la barre d'état systÚme et en sélectionnant l'élément - Rejoindre le réseau.

MacOS: ExĂ©cuter l'application ZĂ©ro niveau un dans le menu de la barre, s'il n'est pas dĂ©jĂ lancĂ©. Cliquez sur l'icĂŽne â et sĂ©lectionnez Rejoindre le rĂ©seau.Android/iOS : + (plus image) dans l'application
Dans le champ qui apparaßt, entrez le contrÎleur réseau spécifié dans l'interface graphique ID de réseau, et appuyez sur Rejoindre/Ajouter un réseau. - Attribuer une adresse IP à un hÎte
Revenons maintenant au contrĂŽleur de rĂ©seau et sur la page avec une liste de rĂ©seaux suivez le lien membres. Si vous voyez une image similaire Ă celle-ci sur l'Ă©cran, cela signifie que votre contrĂŽleur rĂ©seau a reçu une demande de confirmation de la connexion au rĂ©seau depuis le nĆud connectĂ©.
Sur cette page, nous laissons tout tel quel pour l'instant et suivons le lien Attribution IP rendez-vous sur la page d'attribution d'une adresse IP au nĆud :
AprĂšs avoir attribuĂ© l'adresse, cliquez sur le bouton Retour revenez Ă la page de la liste des nĆuds connectĂ©s et dĂ©finissez le nom - Nom de membre et cochez la case pour autoriser le nĆud sur le rĂ©seau - AutorisĂ©. Ă propos, cette case Ă cocher est trĂšs pratique pour se dĂ©connecter/se connecter du rĂ©seau hĂŽte Ă l'avenir.
Enregistrez les modifications Ă l'aide du bouton Refresh. - VĂ©rification de l'Ă©tat de connexion du nĆud au rĂ©seau :
Pour vĂ©rifier l'Ă©tat de la connexion sur le nĆud lui-mĂȘme, exĂ©cutez :
CLI :zerotier-cli listnetworksRésultat:
200 listnetworks <nwid> <name> <mac> <status> <type> <dev> <ZT assigned ips>
200 listnetworks 2da06088d9f863be My_1st_VLAN be:88:0c:cf:72:a1 OK PRIVATE ethernet_32774 10.10.10.2/24
GUI:L'Ă©tat du rĂ©seau devrait ĂȘtre OK
Pour connecter les nĆuds restants, rĂ©pĂ©tez les opĂ©rations 1 Ă 5 pour chacun d'eux.
VĂ©rification de la connectivitĂ© rĂ©seau des nĆuds
Je fais cela en exécutant la commande pinger sur l'appareil connecté au réseau que je gÚre actuellement.

Dans la capture d'Ă©cran du contrĂŽleur Web-GUI, vous pouvez voir trois nĆuds connectĂ©s au rĂ©seau :
- ZTNCUI - 10.10.10.1 - mon contrÎleur réseau avec GUI - VDS dans l'un des DC RuVDS. Pour un travail normal, il n'est pas nécessaire de l'ajouter au réseau, mais je l'ai fait parce que je souhaite bloquer l'accÚs à l'interface Web de l'extérieur. Nous en reparlerons plus tard.
- MonComp - 10.10.10.2 - mon ordinateur de travail est un PC physique
- Sauvegarde - 10.10.10.3 â VDS dans un autre DC.
Par consĂ©quent, depuis mon ordinateur de travail, je vĂ©rifie la disponibilitĂ© des autres nĆuds avec les commandes :
ping 10.10.10.1 Pinging 10.10.10.1 with 32 bytes of data:
Reply from 10.10.10.1: bytes=32 time=14ms TTL=64
Reply from 10.10.10.1: bytes=32 time=4ms TTL=64
Reply from 10.10.10.1: bytes=32 time=7ms TTL=64
Reply from 10.10.10.1: bytes=32 time=2ms TTL=64
Statistiques Ping pour 10.10.10.1:
Paquets: Envoyés = 4, Reçus = 4, Lost = 0 (perte de 0%),
Temps aller-retour approximatifs en millisecondes:
Minimum = 2ms, Maximum = 14ms, Average = 6ms
ping 10.10.10.3 Pinging 10.10.10.3 with 32 bytes of data:
Reply from 10.10.10.3: bytes=32 time=15ms TTL=64
Reply from 10.10.10.3: bytes=32 time=4ms TTL=64
Reply from 10.10.10.3: bytes=32 time=8ms TTL=64
Reply from 10.10.10.3: bytes=32 time=4ms TTL=64
Statistiques Ping pour 10.10.10.3:
Paquets: Envoyés = 4, Reçus = 4, Lost = 0 (perte de 0%),
Temps aller-retour approximatifs en millisecondes:
Minimum = 4ms, Maximum = 15ms, Average = 7ms
L'utilisateur a le droit d'utiliser d'autres outils pour vĂ©rifier la disponibilitĂ© des nĆuds sur le rĂ©seau, Ă la fois intĂ©grĂ©s au systĂšme d'exploitation et tels que NMAP, Advanced IP Scanner, etc.
Nous masquons l'accÚs à l'interface graphique du contrÎleur réseau de l'extérieur.
En général, je peux réduire le risque d'accÚs non autorisé au VDS sur lequel se trouve mon contrÎleur réseau en utilisant un pare-feu dans mon compte personnel RuVDS. Ce sujet est plus susceptible de faire l'objet d'un article séparé. Par conséquent, je vais montrer ici comment fournir l'accÚs au contrÎleur GUI uniquement à partir du réseau que j'ai créé dans cet article.
Pour cela, vous devez vous connecter via SSH au VDS sur lequel se trouve le contrĂŽleur et ouvrir le fichier de configuration Ă l'aide de la commande :
nano /opt/key-networks/ztncui/.envDans le fichier ouvert, aprÚs la ligne "HTTPS_PORT=3443" contenant l'adresse du port sur lequel l'interface graphique s'ouvre, vous devez ajouter une ligne supplémentaire avec l'adresse à laquelle l'interface graphique s'ouvrira - dans mon cas, c'est HTTPS_HOST=10.10.10.1 .XNUMX.
Ensuite, je vais enregistrer le fichier
ĐĄtrl+C
Y
Enter
et exécutez la commande :
systemctl restart ztncuiEt voilĂ , dĂ©sormais l'interface graphique de mon contrĂŽleur rĂ©seau n'est disponible que pour les nĆuds rĂ©seau 10.10.10.0.24.
Au lieu d'une conclusion
C'est ici que je souhaite terminer la premiÚre partie du guide pratique de création de réseaux virtuels basés sur ZeroTier. J'attends tes commentaires avec impatience.
En attendant, pour passer le temps jusqu'Ă la publication de la prochaine partie, dans laquelle je vous expliquerai comment combiner un rĂ©seau virtuel avec un rĂ©seau physique, comment organiser un mode « road Warrior » et autre chose, je vous propose d'essayer organiser votre propre rĂ©seau virtuel Ă l'aide d'un contrĂŽleur de rĂ©seau privĂ© avec une interface graphique basĂ©e sur VDS du marchĂ© sur RUVDS. De plus, tous les nouveaux clients bĂ©nĂ©ficient dâune pĂ©riode dâessai gratuite de 3 jours !
PS Oui! J'ai presque oubliĂ©! Vous pouvez supprimer un nĆud du rĂ©seau Ă l'aide d'une commande dans la CLI de ce nĆud.
zerotier-cli leave <Network ID> 200 leave OK
ou la commande Supprimer dans l'interface graphique client sur le nĆud.
->
->
->
Source: habr.com




