Moin, nutzt hier jemand ZeroTier als Network Overlay, um seine Geräte zu vernetzen? Vorteil ist ja u.a, dass man sich z.B. nicht per VPN auf den heimischen Router verbinden muss, kein DynDNS benötigt und alle Geräte direkt miteinander verbunden sind.
Es gibt auch noch Tailscale mit ähnlichen Funktionen.
Wäre wirklich interessant zu lesen, wenn jemand eins der beiden Lösungen verwendet, einfach nur um mal Erfahrungsberichte zu lesen.
100% Abhängigkeit von einem CAN/US Anbieter.
Will man das? Dann doch lieber klassisch VPN via ipsec oder wg.
Bei mir ist Zerotier im aktiven Einsatz für einen Usecase und war für einen zweiten und dritten Usecase in Gebrauch. Tailscale ist ebenfalls konfiguriert für die inaktiven Usecases.
Der technische Unterbau ist in beiden Fällen Wireguard, wenn ich mich richtig erinnere.
Usecase 1:
In meinem LAN habe ich ein NAS, auf das ein Laptop im erweiterten Familienumfeld Zugriff benötigt. Dabei geht es um die Netzwerklaufwerke und Datei-Synchronisation mit diesen.
Auf dem NAS und dem Laptop läuft also ein Zerotier Client. Diese beiden Geräte sind im Zerotier Account als Mitglieder einem virtuellen Netzwerk zugeordnet.
Der Nutzer des Laptops wurde zu dieser Netzwerk ID eingeladen und seine Node ID im Zerotier Account freigeschalten. Er hat keinen Zugriff auf meinen Zerotier Account und benötigt keinen eigenen.
Die IP Adressen werden aus beliebig konfigurierbaren IP-Bereichen (IPv4 und/oder IPv6) zugewiesen und können statt automatischer Zuweisung auch individuell + manuell festgelegt werden. So kann mit fixen IPs gearbeitet werden.
Usecase 2:
Bevor ich auf Wireguard über die Fritzbox umgestellt hatte, war für meine mobilen Geräte Zerotier für den Zugriff auf die Adguard Home Instanz im heimischen LAN zuständig. Es liefen also alle DNS-Anfragen durch diesen Tunnel.
Meine mobilen Geräte sowie das NAS und der Raspi, auf dem Adguard Home läuft, sind Mitglieder eines zweiten virtuellen Netzwerks.
Für das DNS Routing zum Raspi ist im Zerotier Client das Konfigurieren eines oder mehrerer DNS Server möglich (2x IPv4, 2x IPv6). Ebenfalls funktioniert für diesen und viele weitere Zwecke das Anlegen von managed Routes.
Es können also je Network ID im Zerotier Account das DNS und die Routen eingerichtet werden. Und die Nutzer jedes Clients entscheiden, was davon sie bei sich aktivieren.
So lässt sich auch einrichten, ob sämtlicher Traffic durch den Tunnel gehen kann zu einem Gerät, welches dann als Bridge zu seinem LAN fungiert.
Usecase 3:
Diese Bridge auf dem Raspi habe ich auch genutzt um remote auf weitere Geräte im LAN zugreifen zu können, die nicht selbst ein Zerotier Client sind. Beispielsweise Drucker oder Smart Home Devices.
Erfahrungen:
Es ist einfach einzurichten und kommt mit allen möglichen Netzwerken klar, d. h. es stellt bei mir immer eine Verbindung her und läuft geräuschlos ohne Ausfall. Es beherrscht laut Doku ein paar Methoden um eine direkte P2P Verbindung auch in schwierigen NAT Umgebungen herzustellen. Für den Start und als Fallback geht immer eine Relay Verbindung. FRA und AMS sind bei mir die Relays mit geringster Latenz.
Danke @steve für deine Ausführungen.
Usecase 1 habe ich auch umgesetzt, da es wirklich einfach ist und man so sehr einfach Daten teilen kann.
Im Sonderheft ct Netzwerke 2023 wir die Einrichtung von Zertorier ausführlich beschrieben und auch eine Einschätzung zur Sicherheit abgegeben: