如下:
PVE 拉了套 LXC (虚拟容器,理解为虚拟机)做 web server,部署了 Zerotier,被分配的外网 ip 为:002
002 这个 IP 解析到 www.xxxx.com
现在访问 www.xxxx.com ,竟然被 ikuai 的登录页面劫持了,应该怎么解决呢??
1
alect 2020-12-27 13:08:42 +08:00
国内默认 80 和 443 都是封锁端口的,请换个端口。
你能访问是因为你在本地测试的,而本地测试的话访问自己的 wan ip 实际上访问的是路由的管理界面。 |
4
dorothyREN 2020-12-28 00:13:01 +08:00
8080,8443 也是被 ban 的
|
5
wenzijishu 2020-12-28 09:47:11 +08:00
你把爱快的 80 端口跟 443 端口改成别的再试试
|
6
932279632 2020-12-28 10:00:08 +08:00
zerotier 我怎么一直打不通呢、、、额,不会用
|
8
laminux29 2020-12-28 22:01:46 +08:00
@932279632 zerotier 要把 [zerotier-one_x64.exe] 的 9993 tcp + udp 映射到公网...
|
9
stevefan1999 2020-12-29 16:13:52 +08:00
ikuai: iptables -t nat -A POSTROUTING -s xxx.xxx.xxx.002 -o eth0 -j MASQUERADE
反正嘗試 SNAT DNAT 任意一邊 |
10
stevefan1999 2020-12-29 16:22:41 +08:00 1
你的意思是 www.xxxx.com 是你的.2 但是顯示 ikuai 的頁面 因爲你接號就是在 ikuai 的 所以 ikuai 理應可理解成是個上游路由 那你上游路由重新把.2 映射給在 LXC 的 ZT 界面就可以了
這可以理解成 .1 和.2 都是 ikuai 生的孩子 只不過.2 給了奶媽 但是 ikuai 還是有最終決定權 任何事都率先給 ikuai 處理 但 ikuai 太忙了 這時候如果外人對你的孩子.2 有一個請求 但 ikuai 想放手給奶媽了 這就要給一個僞裝 就是 ikuai 把.2 的封包重新包裝 轉給奶媽處理 奶媽處理後再給 ikuai 再給外人 |
11
stevefan1999 2020-12-29 16:26:58 +08:00
@932279632 本來 ZT 是可以類似 STUN 打洞的 但是你國敏感環境誰都懂 這時候就真的要靠端口轉發 所以只剩下 一是手動重定向 二是 UPNP 你可能連剩下的兩個條件都沒有一個能滿足
|
12
guanzhangzhang 2021-01-02 18:16:08 +08:00
|
13
ki11er OP @stevefan1999 拿奶妈举🌰就很容易懂了,玩过奶妈就辞掉,现在单 openwrt,把服务拆分了...
卡在了 docker bridge 的虚拟网段互访了,哈哈 https://www.v2ex.com/t/747724#reply0 |