ZeroTier: instalación y configuración básica¶
ZeroTier proporciona redes virtuales L2/L3 fáciles de desplegar entre dispositivos.
Requisitos¶
- Debian/Ubuntu o equivalente con
curl
ysudo
- Acceso a
https://my.zerotier.com
o controlador propio
Instalación¶
curl -s https://install.zerotier.com | sudo bash
Verifica servicio:
sudo zerotier-cli -v
sudo systemctl status zerotier-one
Unirse a una red¶
- Crea una red en
my.zerotier.com
(obtén el Network ID) - En el host, únete a la red con el ID:
sudo zerotier-cli join <NETWORK_ID>
-
Autoriza el miembro desde el panel (Members → Authorize)
-
Comprueba interfaz y conectividad:
ip -br a | grep zt
ping <peer_ip>
Arranque y logs¶
sudo systemctl enable --now zerotier-one
journalctl -u zerotier-one -f
Hardening y configuración útil¶
- Rutas gestionadas: define subredes en la red para que ZeroTier las instale automáticamente en los miembros autorizados.
- Reglas de flujo (Flow Rules) básicas para limitar tráfico, ejemplo mínimo (solo ICMP y TCP 22 entre miembros):
accept icmp;
accept tcp dport 22;
drop;
- MTU: si ves fragmentación, prueba ajustar MTU de la interfaz
zt*
(ej. 2800-9001 según entorno).
Override de systemd¶
sudo systemctl edit zerotier-one
[Unit]
After=network-online.target
Wants=network-online.target
Aplica:
sudo systemctl daemon-reload
sudo systemctl restart zerotier-one
Notas¶
- Configura rutas administradas y asignación de IPs desde el panel
- Evita solapamiento de subredes con la red local
Ejemplos con contenedores (Docker)¶
Conectar tus contenedores a la VPN¶
- Opción 1 (host networking): ZeroTier con
--network host
crea interfazzt*
en el host. - Opción 2 (sidecar): comparte namespace de red con tu app:
docker run -d --name zerotier \
--cap-add NET_ADMIN --device /dev/net/tun \
-v zt_state:/var/lib/zerotier-one \
--network container:miapp \
zerotier:latest
- Opción 3 (enrutador en contenedor): habilita NAT en el contenedor ZeroTier para que una red Docker alcance la VPN (iptables MASQUERADE).