环境:群辉(已洗白)
型号:3617xs
系统:DSM 6.1.7-15284 Update 3
服务器 IP 地址:192.168.123.123 (示例)
路由器公网 IP:无
绑定的域名:mynas.xxx.com
域名绑定内网 IP:192.168.123.123 (示例),可以通过局域网的 dns 成功解析
另,已经配置了 ZeroTierOne,将通过公网的 DNS,将 mynas.xxx.com 解析到 ZTO 分配的 IP 上(已通过测试)。现在通过 ZTO,也可以在公网环境时访问 5000 端口。
Drive 客户端输入绑定的域名 mynas.xxx.com ,用户名、密码,提示测试连接不通过,无法登录。
_ 主要想实现,通过局域网的 DNS 劫持,在局域网时直接访问服务器。通过公网的 DNS 解析,在公网环境时,通过 ZTO 访问服务器。实现上述目的,需要都通过域名来配置 Drive 。_
但目前貌似 Drive 不支持这种域名访问?请教一下有没有遇到过的大神,请问如何解决呢?
1
imnpc 2021-01-29 13:45:58 +08:00
你这个是内网穿透的工具吧?需要安装专用客户端连接网络以后才行?
|
2
smy116 2021-01-29 13:46:45 +08:00
Drive 走的是 6690 端口,你需要在路由器上转发 6690 端口。
|
3
workingbird OP |
4
leartang 2021-01-29 16:02:58 +08:00
@workingbird 路由器上加条 host
|
5
Victrid 2021-01-29 21:01:12 +08:00
看到你的描述,我想起来之前配置 dnsmasq 也看到过相似的内容。dnsmasq 为了防止重绑定攻击,会丢弃解析到私有网络地址的 DNS 查询记录。客户端可能为了数据安全、防止你的密码泄露,也做了这个处理。
其实你也可以不区分。zerotier 的内网穿透不经过中间服务器的。 |
6
ChenXuting 2021-01-29 22:19:31 +08:00 via Android
不要使用 xxx-com 作为示例域名。
|
7
workingbird OP @leartang 就是在路由器上添加 host 做的局域网解析。
|
8
workingbird OP @ChenXuting 的确。考虑不周。我改一下。为了坛子。
|
9
Xhack 2021-05-07 08:20:58 +08:00
好奇,看了一下某某某.com ,差点成为大型社死现场
|