如下:
PVE 拉了套 LXC (虚拟容器,理解为虚拟机)做 web server,部署了 Zerotier,被分配的外网 ip 为:002
002 这个 IP 解析到 www.xxxx.com
现在访问 www.xxxx.com ,竟然被 ikuai 的登录页面劫持了,应该怎么解决呢??
![]() | 1 alect 2020-12-27 13:08:42 +08:00 国内默认 80 和 443 都是封锁端口的,请换个端口。 你能访问是因为你在本地测试的,而本地测试的话访问自己的 wan ip 实际上访问的是路由的管理界面。 |
4 dorothyREN 2020-12-28 00:13:01 +08:00 8080,8443 也是被 ban 的 |
5 wenzijishu 2020-12-28 09:47:11 +08:00 你把爱快的 80 端口跟 443 端口改成别的再试试 |
![]() | 6 Lightninc 2020-12-28 10:00:08 +08:00 zerotier 我怎么一直打不通呢、、、额,不会用 |
8 laminux29 2020-12-28 22:01:46 +08:00 @932279632 zerotier 要把 [zerotier-one_x64.exe] 的 9993 tcp + udp 映射到公网... |
9 stevefan1999 2020-12-29 16:13:52 +08:00 ikuai: iptables -t nat -A POSTROUTING -s xxx.xxx.xxx.002 -o eth0 -j MASQUERADE 反正 SNAT DNAT 任意一 |
10 stevefan1999 2020-12-29 16:22:41 +08:00 ![]() 你的意思是 www.xxxx.com 是你的.2 但是示 ikuai 的面 因你接就是在 ikuai 的 所以 ikuai 理可理解成是上游路由 那你上游路由重新把.2 映射在 LXC 的 ZT 界面就可以了 可以理解成 .1 和.2 都是 ikuai 生的孩子 只不.2 了奶 但是 ikuai 是有最定 任何事都率先 ikuai 理 但 ikuai 太忙了 候如果外人你的孩子.2 有一求 但 ikuai 想放手奶了 就要一 就是 ikuai 把.2 的封包重新包 奶理 奶理後再 ikuai 再外人 |
11 stevefan1999 2020-12-29 16:26:58 +08:00 @932279632 本 ZT 是可以似 STUN 打洞的 但是你敏感境都懂 候就真的要靠端口 所以只剩下 一是手重定向 二是 UPNP 你可能剩下的件都有一能足 |
![]() | 12 guanzhangzhang 2021-01-02 18:16:08 +08:00 |
![]() | 13 ki11er OP |