mirror of
https://github.com/rustdesk/doc.rustdesk.com.git
synced 2026-04-07 08:16:09 +00:00
full translation
This commit is contained in:
132
content/self-host/nat-loopback-issues/_index.es.md
Normal file
132
content/self-host/nat-loopback-issues/_index.es.md
Normal file
@@ -0,0 +1,132 @@
|
||||
---
|
||||
title: Problemas de NAT Loopback
|
||||
weight: 500
|
||||
pre: "<b>2.5. </b>"
|
||||
---
|
||||
|
||||
{{% notice note %}}
|
||||
Esta explicación involucra conocimientos complejos de redes, necesitamos tu asistencia para mejorar su legibilidad.
|
||||
{{% /notice %}}
|
||||
|
||||
|
||||
Para más detalles sobre NAT Loopback, por favor revisa la página de [Wikipedia](https://en.m.wikipedia.org/wiki/Network_address_translation#NAT_hairpinning).
|
||||
|
||||
Cuando estás desplegando el servidor RustDesk en tu red doméstica o cualquier otro entorno de red que esté detrás de un firewall NAT, el servidor RustDesk y tus clientes **DEBEN** ya sea:
|
||||
A: Usar la dirección IP local para acceder entre sí O:
|
||||
B: Tener un firewall que soporte y tenga habilitado el NAT Loopback.
|
||||
|
||||
Puedes notar que no puedes conectarte a tu servidor a través de tu **IP Pública** o **Dominio** (que en teoría apunta a tu IP pública).
|
||||
|
||||
## Problema
|
||||
En este ejemplo seguiremos lo que sucede cuando los dispositivos LAN intentan conectarse a `rustdesk.example.com`. Asume que la IP pública de tu router será `172.16.16.1`, la IP LAN de tu servidor es `192.168.11.20` y el dominio que deseas es `rustdesk.example.com`, y tienes un cliente usando '192.168.11.2'.
|
||||
|
||||
Cuando configuras un servidor detrás del NAT del router puedes agregar un reenvío de puerto en el router para cambiar cualquier mensaje entrante a la IP PÚBLICA 172.16.16.1 para que vaya al servidor en 192.168.11.20
|
||||
|
||||
Cuando un dispositivo LAN quiere acceder a internet, digamos un servidor web en 8.8.8.8, envía la solicitud como viniendo de 192.168.11.2, y la envía al router. El router interceptará esa solicitud y reescribirá esa solicitud a 8.8.8.8 como viniendo de 172.16.16.1. Cuando 8.8.8.8 responde a 172.16.16.1 el router verificará una conexión previa y redirigirá esa respuesta de vuelta a 192.168.11.2.
|
||||
|
||||
Si el usuario en 8.8.8.8 envía un mensaje a nuestra red usando 172.16.16.1, la regla de reenvío de puerto reescribirá el destino de 172.16.16.1 al servidor en 192.168.11.20 dejando la fuente de la solicitud como 8.8.8.8 para que el servidor pueda responder (más o menos) directamente a 8.8.8.8.
|
||||
|
||||
Si el usuario en 8.8.8.8 decide intentar hackear nuestra red y afirma estar enviando sus mensajes desde 192.168.11.2, el router sabe que el tráfico viniendo de 192.168.11.2 solo es válido desde los dispositivos LAN y típicamente bloqueará ese tráfico.
|
||||
|
||||
El problema ocurre cuando intentas hacer un bucle de vuelta en la LAN. Si el dispositivo LAN intenta conectarse a `rustdesk.example.com`, que será `172.16.16.1`. En este punto el router tiene muchas decisiones que tomar. Acaba de enviar un mensaje desde su puerto LAN a su puerto WAN viniendo DESDE 192.168.11.2 yendo a 172.16.16.1. Una vez que llega al puerto WAN este mensaje es indistinguible por sí mismo del ejemplo anterior donde alguien en internet estaba intentando hackear nuestra red.
|
||||
|
||||
La característica NAT Loopback efectivamente cambiará la parte de origen "Desde 192.168.11.2" de la dirección más temprano en el proceso para que sepa que tiene que usar la tabla NAT para pasar mensajes de ida y vuelta entre el servidor y el cliente.
|
||||
|
||||
Si hay un problema con las conexiones solo mientras estás dentro de la LAN, pero funciona bien desde fuera del sitio, este puede ser el problema que estás teniendo.
|
||||
|
||||
|
||||
## Soluciones
|
||||
Hay tres maneras de resolver este problema.
|
||||
|
||||
### 1. Configurar NAT Loopback en tu router
|
||||
Podrías configurar NAT Loopback en tu router si sabes cómo, pero configurar esto requiere conocimiento de redes. Algunos routers no tienen la capacidad de ajustar esta configuración, por lo que esta no es la mejor opción para todos.
|
||||
|
||||
{{% notice note %}}
|
||||
Un artículo de [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) explica esto muy bien. Podrías empezar a aprender desde aquí.
|
||||
{{% /notice %}}
|
||||
|
||||
### 2. Desplegar un servidor DNS en tu LAN
|
||||
Primero, elige cuál prefieres, [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) o [Pi-hole](https://github.com/pi-hole/docker-pi-hole). Podrías desplegarlo a través de docker, o podrías desplegarlo en el mismo servidor que tu Servidor RustDesk. El ejemplo de abajo te mostrará algunos pasos para este ejemplo.
|
||||
|
||||
Ambos son bloqueadores de anuncios basados en DNS, pero podrías deshabilitar esta funcionalidad si no quieres bloquear anuncios.
|
||||
|
||||
Primero, apunta tu `dominio` a la IP LAN de tu servidor RustDesk (por ejemplo `192.168.11.20`). Luego ve a la configuración `DHCP` de tu router (Precaución: NO WAN) y establece tu `Primera` IP DNS al servidor donde desplegaste AdGuard Home o Pi-hole. El DNS `Secundario` podría ser el DNS de tu ISP u otro DNS público, ej. `1.1.1.1` para Cloudflare o `8.8.8.8` para Google, ¡y listo!
|
||||
|
||||
Aquí hay un ejemplo:
|
||||
#### AdGuard Home
|
||||
Bloquear anuncios puede causar problemas, si no quieres averiguar la solución y quieres deshabilitar esta funcionalidad, haz clic en el botón "Deshabilitar protección".
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
Ve a la configuración "Reescrituras DNS".
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
Haz clic en "Agregar reescritura DNS", luego escribe tu `dominio` y la `IP LAN` del servidor en el campo.
|
||||
|
||||

|
||||
|
||||
Así es como se ve el resultado final.
|
||||
|
||||

|
||||
|
||||
***¡No olvides asignar tu AdGuard Home al DHCP LAN de tu router!***
|
||||
<hr>
|
||||
|
||||
#### Pi-hole
|
||||
Bloquear anuncios puede causar problemas, si no quieres averiguar la solución y quieres deshabilitar esta funcionalidad, haz clic en el botón "Indefinidamente" dentro del submenú "Deshabilitar Bloqueo".
|
||||
|
||||

|
||||
|
||||
Ve a "DNS Local → Registros DNS".
|
||||
Escribe tu `dominio` e `IP` en la caja, luego haz clic en "Agregar".
|
||||
|
||||
Para verificar los resultados finales, revisa las líneas amarillas en esta imagen.
|
||||
|
||||

|
||||
|
||||
***¡No olvides asignar tu Pi-hole al DHCP LAN de tu router!***
|
||||
|
||||
### 3. Agregar reglas a tu archivo hosts
|
||||
Este método solo se recomienda si tienes un pequeño número de dispositivos. Si tienes muchos dispositivos, se prefiere el método DNS. De lo contrario tendrías que hacer esto manualmente en cada dispositivo que necesite acceso al servidor.
|
||||
|
||||
{{% notice warning %}}
|
||||
Si este método se usa en un dispositivo portátil como una laptop, no podrá conectarse al servidor cuando esté fuera de tu LAN.
|
||||
{{% /notice %}}
|
||||
|
||||
Ruta para diferentes OS:
|
||||
|
||||
#### Windows
|
||||
```text
|
||||
C:\Windows\system32\drivers\etc\hosts
|
||||
```
|
||||
Puedes editar con privilegios elevados o puedes copiar este archivo al `Escritorio` y editarlo. Después de editarlo, cópialo de vuelta a la ruta original.
|
||||
|
||||
#### macOS
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
Podrías usar `vim`, viene preinstalado.
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
#### Linux
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
Podrías usar `vim` o `nano`.
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
<hr>
|
||||
|
||||
El formato es el mismo en los tres sistemas operativos. `IP` primero seguida del `dominio`. Una entrada por línea.
|
||||
|
||||
Por ejemplo:
|
||||
```text
|
||||
192.168.11.20 rustdesk.example.com
|
||||
```
|
||||
132
content/self-host/nat-loopback-issues/_index.fr.md
Normal file
132
content/self-host/nat-loopback-issues/_index.fr.md
Normal file
@@ -0,0 +1,132 @@
|
||||
---
|
||||
title: Problèmes de NAT Loopback
|
||||
weight: 500
|
||||
pre: "<b>2.5. </b>"
|
||||
---
|
||||
|
||||
{{% notice note %}}
|
||||
Cette explication implique des connaissances complexes en réseaux, nous avons besoin de votre aide pour améliorer sa lisibilité.
|
||||
{{% /notice %}}
|
||||
|
||||
|
||||
Pour plus de détails sur le NAT Loopback, veuillez consulter la page [Wikipedia](https://en.m.wikipedia.org/wiki/Network_address_translation#NAT_hairpinning).
|
||||
|
||||
Lorsque vous déployez le serveur RustDesk sur votre réseau domestique ou tout autre environnement réseau qui se trouve derrière un pare-feu NAT, le serveur RustDesk et vos clients **DOIVENT** soit :
|
||||
A : Utiliser l'adresse IP locale pour accéder les uns aux autres OU :
|
||||
B : Avoir un pare-feu qui prend en charge et a activé le NAT Loopback.
|
||||
|
||||
Vous pourriez remarquer que vous ne pouvez pas vous connecter à votre serveur via votre **IP publique** ou **domaine** (qui en théorie pointe vers votre IP publique).
|
||||
|
||||
## Problème
|
||||
Dans cet exemple, nous suivrons ce qui se passe lorsque les appareils LAN tentent de se connecter à `rustdesk.example.com`. Supposons que l'IP publique de votre routeur soit `172.16.16.1`, l'IP LAN de votre serveur soit `192.168.11.20` et le domaine que vous souhaitez soit `rustdesk.example.com`, et vous avez un client utilisant '192.168.11.2'.
|
||||
|
||||
Lorsque vous configurez un serveur derrière le NAT du routeur, vous pouvez ajouter une redirection de port dans le routeur pour changer tout message entrant vers l'IP PUBLIQUE 172.16.16.1 pour aller au serveur à 192.168.11.20
|
||||
|
||||
Lorsqu'un appareil LAN veut accéder à Internet, disons un serveur web sur 8.8.8.8, il envoie la demande comme venant de 192.168.11.2, et l'envoie au routeur. Le routeur interceptera cette demande et réécrira cette demande vers 8.8.8.8 comme venant de 172.16.16.1. Lorsque 8.8.8.8 répond à 172.16.16.1, le routeur vérifiera une connexion précédente et reroutera cette réponse vers 192.168.11.2.
|
||||
|
||||
Si l'utilisateur à 8.8.8.8 envoie un message à notre réseau en utilisant 172.16.16.1, la règle de redirection de port réécrira la destination de 172.16.16.1 vers le serveur à 192.168.11.20 en laissant la source de la demande comme 8.8.8.8 pour que le serveur puisse répondre (plus ou moins) directement à 8.8.8.8.
|
||||
|
||||
Si l'utilisateur à 8.8.8.8 décide d'essayer de pirater notre réseau et prétend envoyer ses messages depuis 192.168.11.2, le routeur sait que le trafic venant de 192.168.11.2 n'est valide que depuis les appareils LAN et bloquera généralement ce trafic.
|
||||
|
||||
Le problème survient lorsque vous essayez de boucler dans le LAN. Si l'appareil LAN essaie de se connecter à `rustdesk.example.com`, qui sera `172.16.16.1`. À ce point, le routeur a beaucoup de choix à faire. Il vient d'envoyer un message de son port LAN vers son port WAN venant DE 192.168.11.2 allant vers 172.16.16.1. Une fois qu'il atteint le port WAN, ce message est indissociable par lui-même de l'exemple ci-dessus où quelqu'un sur Internet essayait de pirater notre réseau.
|
||||
|
||||
La fonctionnalité NAT Loopback changera effectivement la partie source "De 192.168.11.2" de l'adresse plus tôt dans le processus pour qu'elle sache qu'elle doit utiliser la table NAT pour faire passer les messages dans les deux sens entre le serveur et le client.
|
||||
|
||||
S'il y a un problème avec les connexions seulement lorsque vous êtes à l'intérieur du LAN, mais ça fonctionne bien depuis l'extérieur, c'est peut-être le problème que vous rencontrez.
|
||||
|
||||
|
||||
## Solutions
|
||||
Il y a trois façons de résoudre ce problème.
|
||||
|
||||
### 1. Configurer le NAT Loopback sur votre routeur
|
||||
Vous pourriez configurer le NAT Loopback sur votre routeur si vous savez comment faire, mais configurer cela nécessite des connaissances en réseaux. Certains routeurs n'ont pas la capacité d'ajuster ce paramètre, donc ce n'est pas la meilleure option pour tout le monde.
|
||||
|
||||
{{% notice note %}}
|
||||
Un article de [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) l'explique très bien. Vous pourriez commencer à apprendre à partir d'ici.
|
||||
{{% /notice %}}
|
||||
|
||||
### 2. Déployer un serveur DNS sur votre LAN
|
||||
D'abord, choisissez lequel vous préférez, [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) ou [Pi-hole](https://github.com/pi-hole/docker-pi-hole). Vous pourriez le déployer via docker, ou vous pourriez le déployer sur le même serveur que votre serveur RustDesk. L'exemple ci-dessous vous montrera quelques étapes pour cet exemple.
|
||||
|
||||
Tous les deux sont des bloqueurs de publicités basés sur DNS, mais vous pourriez désactiver cette fonctionnalité si vous ne voulez pas bloquer les publicités.
|
||||
|
||||
D'abord, pointez votre `domaine` vers l'IP LAN de votre serveur RustDesk (par exemple `192.168.11.20`). Ensuite, allez dans les paramètres `DHCP` de votre routeur (Attention : PAS WAN) et définissez votre `Première` IP DNS sur le serveur où vous avez déployé AdGuard Home ou Pi-hole. Le DNS `Secondaire` pourrait être le DNS de votre FAI ou autre DNS public, ex. `1.1.1.1` pour Cloudflare ou `8.8.8.8` pour Google, et c'est terminé !
|
||||
|
||||
Voici un exemple :
|
||||
#### AdGuard Home
|
||||
Bloquer les publicités peut causer des problèmes, si vous ne voulez pas comprendre la solution et voulez désactiver cette fonctionnalité, cliquez sur le bouton "Désactiver la protection".
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
Allez dans les paramètres "Réécritures DNS".
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
Cliquez sur "Ajouter une réécriture DNS", puis tapez votre `domaine` et l'`IP LAN` du serveur dans le champ.
|
||||
|
||||

|
||||
|
||||
Voici à quoi ressemble le résultat final.
|
||||
|
||||

|
||||
|
||||
***N'oubliez pas d'assigner votre AdGuard Home au DHCP LAN de votre routeur !***
|
||||
<hr>
|
||||
|
||||
#### Pi-hole
|
||||
Bloquer les publicités peut causer des problèmes, si vous ne voulez pas comprendre la solution et voulez désactiver cette fonctionnalité, cliquez sur le bouton "Indéfiniment" dans le sous-menu "Désactiver le blocage".
|
||||
|
||||

|
||||
|
||||
Allez dans "DNS local → Enregistrements DNS".
|
||||
Tapez votre `domaine` et `IP` dans la boîte, puis cliquez sur "Ajouter".
|
||||
|
||||
Pour vérifier les résultats finaux, regardez les lignes jaunes dans cette image.
|
||||
|
||||

|
||||
|
||||
***N'oubliez pas d'assigner votre Pi-hole au DHCP LAN de votre routeur !***
|
||||
|
||||
### 3. Ajouter des règles à votre fichier hosts
|
||||
Cette méthode n'est recommandée que si vous avez un petit nombre d'appareils. Si vous avez beaucoup d'appareils, la méthode DNS est préférée. Sinon, vous devriez faire cela manuellement sur chaque appareil qui a besoin d'accéder au serveur.
|
||||
|
||||
{{% notice warning %}}
|
||||
Si cette méthode est utilisée sur un appareil portable comme un ordinateur portable, il ne pourra pas se connecter au serveur lorsqu'il est en dehors de votre LAN.
|
||||
{{% /notice %}}
|
||||
|
||||
Chemin pour différents OS :
|
||||
|
||||
#### Windows
|
||||
```text
|
||||
C:\Windows\system32\drivers\etc\hosts
|
||||
```
|
||||
Vous pouvez éditer avec des privilèges élevés ou vous pouvez copier ce fichier sur le `Bureau` et l'éditer. Après l'avoir édité, copiez-le de retour au chemin original.
|
||||
|
||||
#### macOS
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
Vous pourriez utiliser `vim`, il est pré-installé.
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
#### Linux
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
Vous pourriez utiliser `vim` ou `nano`.
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
<hr>
|
||||
|
||||
Le format est le même dans les trois systèmes d'exploitation. `IP` d'abord suivi du `domaine`. Une entrée par ligne.
|
||||
|
||||
Par exemple :
|
||||
```text
|
||||
192.168.11.20 rustdesk.example.com
|
||||
```
|
||||
132
content/self-host/nat-loopback-issues/_index.it.md
Normal file
132
content/self-host/nat-loopback-issues/_index.it.md
Normal file
@@ -0,0 +1,132 @@
|
||||
---
|
||||
title: Problemi di NAT Loopback
|
||||
weight: 500
|
||||
pre: "<b>2.5. </b>"
|
||||
---
|
||||
|
||||
{{% notice note %}}
|
||||
Questa spiegazione coinvolge conoscenze complesse di networking, abbiamo bisogno del tuo aiuto per migliorarne la leggibilità.
|
||||
{{% /notice %}}
|
||||
|
||||
|
||||
Per maggiori dettagli sul NAT Loopback, controlla la pagina di [Wikipedia](https://en.m.wikipedia.org/wiki/Network_address_translation#NAT_hairpinning).
|
||||
|
||||
Quando stai distribuendo il server RustDesk sulla tua rete domestica o qualsiasi altro ambiente di rete che sia dietro un firewall NAT, il server RustDesk e i tuoi client **DEVONO** sia:
|
||||
A: Usare l'indirizzo IP locale per accedere l'uno all'altro OPPURE:
|
||||
B: Avere un firewall che supporta e ha abilitato il NAT Loopback.
|
||||
|
||||
Potresti notare di non riuscire a connetterti al tuo server tramite il tuo **IP Pubblico** o **Dominio** (che in teoria punta al tuo IP pubblico).
|
||||
|
||||
## Problema
|
||||
In questo esempio seguiremo cosa succede quando i dispositivi LAN tentano di connettersi a `rustdesk.example.com`. Assumiamo che l'IP pubblico del tuo router sia `172.16.16.1`, l'IP LAN del tuo server sia `192.168.11.20` e il dominio che desideri sia `rustdesk.example.com`, e hai un client che usa '192.168.11.2'.
|
||||
|
||||
Quando configuri un server dietro il NAT del router puoi aggiungere un port forward nel router per cambiare qualsiasi messaggio in entrata verso l'IP PUBBLICO 172.16.16.1 per andare al server a 192.168.11.20
|
||||
|
||||
Quando un dispositivo LAN vuole accedere a internet, diciamo un webserver su 8.8.8.8, invia la richiesta come proveniente da 192.168.11.2, e la invia al router. Il router intercetterà quella richiesta e riscriverà quella richiesta a 8.8.8.8 come proveniente da 172.16.16.1. Quando 8.8.8.8 risponde a 172.16.16.1 il router controllerà per una connessione precedente e reinstraderà quella risposta indietro a 192.168.11.2.
|
||||
|
||||
Se l'utente a 8.8.8.8 invia un messaggio alla nostra rete usando 172.16.16.1 la regola di port forward riscriverà la destinazione di 172.16.16.1 al server a 192.168.11.20 lasciando la sorgente della richiesta come 8.8.8.8 così il server può rispondere (più o meno) direttamente a 8.8.8.8.
|
||||
|
||||
Se l'utente a 8.8.8.8 decide di provare a hackerare la nostra rete e afferma di inviare i suoi messaggi da 192.168.11.2 il router sa che il traffico proveniente da 192.168.11.2 è valido solo dai dispositivi LAN e tipicamente bloccherà quel traffico.
|
||||
|
||||
Il problema si verifica quando provi a fare un loop back nella LAN. Se il dispositivo LAN prova a connettersi a `rustdesk.example.com`, che sarà `172.16.16.1`. A questo punto il router ha molte scelte da fare. Ha appena inviato un messaggio dalla sua porta LAN alla sua porta WAN proveniente DA 192.168.11.2 andando a 172.16.16.1. Una volta che raggiunge la porta WAN questo messaggio è indistinguibile da solo dall'esempio sopra dove qualcuno su internet stava provando a hackerare la nostra rete.
|
||||
|
||||
La funzionalità NAT Loopback cambierà effettivamente la parte sorgente "Da 192.168.11.2" dell'indirizzo prima nel processo così sa che deve usare la tabella NAT per passare messaggi avanti e indietro tra il server e il client.
|
||||
|
||||
Se c'è un problema con le connessioni solo mentre sei dentro la LAN, ma funziona bene da fuori sede questo potrebbe essere il problema che stai avendo.
|
||||
|
||||
|
||||
## Soluzioni
|
||||
Ci sono tre modi per risolvere questo problema.
|
||||
|
||||
### 1. Configurare NAT Loopback sul tuo router
|
||||
Potresti configurare NAT Loopback sul tuo router se sai come fare, ma configurare questo richiede conoscenza di networking. Alcuni router non hanno la capacità di regolare questa impostazione, quindi questa non è l'opzione migliore per tutti.
|
||||
|
||||
{{% notice note %}}
|
||||
Un articolo da [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) spiega questo molto bene. Potresti iniziare a imparare da qui.
|
||||
{{% /notice %}}
|
||||
|
||||
### 2. Distribuire un server DNS sulla tua LAN
|
||||
Prima, scegli quale preferisci, [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) o [Pi-hole](https://github.com/pi-hole/docker-pi-hole). Potresti distribuirlo tramite docker, o potresti distribuirlo sullo stesso server del tuo Server RustDesk. L'esempio sotto ti mostrerà alcuni passaggi per questo esempio.
|
||||
|
||||
Entrambi sono bloccatori di pubblicità basati su DNS, ma potresti disabilitare questa funzionalità se non vuoi bloccare le pubblicità.
|
||||
|
||||
Prima, punta il tuo `dominio` all'IP LAN del tuo server RustDesk (per esempio `192.168.11.20`). Poi vai alle impostazioni `DHCP` del tuo router (Attenzione: NON WAN) e imposta il tuo `Primo` IP DNS al server dove hai distribuito AdGuard Home o Pi-hole. Il DNS `Secondario` potrebbe essere il DNS del tuo ISP o altro DNS pubblico, es. `1.1.1.1` per Cloudflare o `8.8.8.8` per Google, e hai finito!
|
||||
|
||||
Ecco un esempio:
|
||||
#### AdGuard Home
|
||||
Bloccare le pubblicità può causare problemi, se non vuoi capire la soluzione e vuoi disabilitare questa funzionalità, clicca il bottone "Disabilita protezione".
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
Vai alle impostazioni "Riscritture DNS".
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
Clicca "Aggiungi riscrittura DNS", poi digita il tuo `dominio` e l'`IP LAN` del server nel campo.
|
||||
|
||||

|
||||
|
||||
Ecco come appare il risultato finale.
|
||||
|
||||

|
||||
|
||||
***Non dimenticare di assegnare il tuo AdGuard Home al DHCP LAN del tuo router!***
|
||||
<hr>
|
||||
|
||||
#### Pi-hole
|
||||
Bloccare le pubblicità può causare problemi, se non vuoi capire la soluzione e vuoi disabilitare questa funzionalità, clicca il bottone "Indefinitamente" nel sottomenu "Disabilita Blocco".
|
||||
|
||||

|
||||
|
||||
Vai a "DNS Locale → Record DNS".
|
||||
Digita il tuo `dominio` e `IP` nella casella, poi clicca "Aggiungi".
|
||||
|
||||
Per controllare i risultati finali, controlla le righe gialle in questa immagine.
|
||||
|
||||

|
||||
|
||||
***Non dimenticare di assegnare il tuo Pi-hole al DHCP LAN del tuo router!***
|
||||
|
||||
### 3. Aggiungere regole al tuo file hosts
|
||||
Questo metodo è raccomandato solo se hai un piccolo numero di dispositivi. Se hai molti dispositivi il metodo DNS è preferito. Altrimenti dovresti fare questo manualmente su ogni dispositivo che ha bisogno di accesso al server.
|
||||
|
||||
{{% notice warning %}}
|
||||
Se questo metodo è usato su un dispositivo portatile come un laptop, non sarà in grado di connettersi al server quando è fuori dalla tua LAN.
|
||||
{{% /notice %}}
|
||||
|
||||
Percorso per diversi OS:
|
||||
|
||||
#### Windows
|
||||
```text
|
||||
C:\Windows\system32\drivers\etc\hosts
|
||||
```
|
||||
Puoi modificare con privilegi elevati o puoi copiare questo file sul `Desktop` e modificarlo. Dopo averlo modificato, copialo indietro al percorso originale.
|
||||
|
||||
#### macOS
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
Potresti usare `vim`, è pre-installato.
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
#### Linux
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
Potresti usare `vim` o `nano`.
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
<hr>
|
||||
|
||||
Il formato è lo stesso in tutti e tre i sistemi operativi. `IP` prima seguito dal `dominio`. Una voce per riga.
|
||||
|
||||
Per esempio:
|
||||
```text
|
||||
192.168.11.20 rustdesk.example.com
|
||||
```
|
||||
132
content/self-host/nat-loopback-issues/_index.ja.md
Normal file
132
content/self-host/nat-loopback-issues/_index.ja.md
Normal file
@@ -0,0 +1,132 @@
|
||||
---
|
||||
title: NAT ループバックの問題
|
||||
weight: 500
|
||||
pre: "<b>2.5. </b>"
|
||||
---
|
||||
|
||||
{{% notice note %}}
|
||||
この説明は複雑なネットワーク知識を含んでおり、読みやすさの改善にあなたの支援が必要です。
|
||||
{{% /notice %}}
|
||||
|
||||
|
||||
NAT ループバックの詳細については、[Wikipedia](https://en.m.wikipedia.org/wiki/Network_address_translation#NAT_hairpinning)ページを確認してください。
|
||||
|
||||
ホームネットワークやNATファイアウォールの背後にあるその他のネットワーク環境にRustDeskサーバーをデプロイする場合、RustDeskサーバーとクライアントは**必ず**次のいずれかである必要があります:
|
||||
A:ローカルIPアドレスを使用してお互いにアクセスする、または:
|
||||
B:NAT ループバックをサポートし、有効にしたファイアウォールを持つ。
|
||||
|
||||
**パブリックIP**または**ドメイン**(理論的にはパブリックIPを指している)を通じてサーバーに接続できないことに気づくかもしれません。
|
||||
|
||||
## 問題
|
||||
この例では、LANデバイスが`rustdesk.example.com`に接続しようとするときに何が起こるかを追います。ルーターのパブリックIPが`172.16.16.1`、サーバーのLAN IPが`192.168.11.20`、希望するドメインが`rustdesk.example.com`で、'192.168.11.2'を使用しているクライアントがあると仮定します。
|
||||
|
||||
ルーターのNATの背後にサーバーを設定するとき、ルーターにポートフォワードを追加して、パブリックIP 172.16.16.1への入来メッセージを192.168.11.20のサーバーに変更できます。
|
||||
|
||||
LANデバイスがインターネットにアクセスしたいとき、たと〄8.8.8.8のウェブサーバーにアクセスする場合、192.168.11.2からのリクエストとして送信し、ルーターに送ります。ルーターはそのリクエストをインターセプトし、172.16.16.1からのリクエストとして8.8.8.8に書き換えます。 8.8.8.8が172.16.16.1に応答すると、ルーターは以前の接続を確認し、その応答を192.168.11.2にリルートします。
|
||||
|
||||
8.8.8.8のユーザーが172.16.16.1を使用して私たちのネットワークにメッセージを送信する場合、ポートフォワードルールは172.16.16.1の宛先を192.168.11.20のサーバーに書き換え、リクエストのソースを8.8.8.8のままにしてサーバーが(多かれ少なかれ)直接 8.8.8.8に応答できるようにします。
|
||||
|
||||
8.8.8.8のユーザーが私たちのネットワークをハックしようとして192.168.11.2からメッセージを送信していると主張する場合、ルーターは192.168.11.2からのトラフィックはLANデバイスからのみ有効であることを知っており、通常そのトラフィックをブロックします。
|
||||
|
||||
問題はLANへのループバックを試みるときに発生します。LANデバイスが`rustdesk.example.com`に接続しようとすると、それは`172.16.16.1`になります。この時点でルーターは多くの選択をしなければなりません。LANポートからWANポートへ192.168.11.2から172.16.16.1に向かうメッセージを送信したばかりです。WANポートに到達すると、このメッセージは上記の例のインターネット上の誰かが私たちのネットワークをハックしようとしていた例とそれ自体で区別がつきません。
|
||||
|
||||
NAT ループバック機能は、プロセスの早い段階でアドレスのソース「192.168.11.2から」の部分を効果的に変更し、NATテーブルを使用してサーバーとクライアント間でメッセージをやり取りする必要があることを知らせます。
|
||||
|
||||
LAN内にいる間だけ接続に問題があるが、オフサイトからは正常に動作する場合、これがあなたが抱えている問題かもしれません。
|
||||
|
||||
|
||||
## 解決策
|
||||
この問題を解決する方法は3つあります。
|
||||
|
||||
### 1. ルーターでNAT ループバックを設定する
|
||||
方法を知っている場合はルーターでNAT ループバックを設定できますが、これを設定するにはネットワークの知識が必要です。一部のルーターにはこの設定を調整する機能がないため、これはすべての人にとって最適なオプションではありません。
|
||||
|
||||
{{% notice note %}}
|
||||
[MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT)の記事がこれを非常によく説明しています。ここから学習を始めることができます。
|
||||
{{% /notice %}}
|
||||
|
||||
### 2. LANにDNSサーバーをデプロイする
|
||||
まず、[AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker)または[Pi-hole](https://github.com/pi-hole/docker-pi-hole)のどちらを好むか選択してください。docker経由でデプロイするか、RustDeskサーバーと同じサーバーにデプロイすることができます。以下の例では、この例のいくつかのステップを示します。
|
||||
|
||||
どちらもDNSベースの広告ブロッカーですが、広告をブロックしたくない場合はこの機能を無効にできます。
|
||||
|
||||
まず、`ドメイン`をRustDeskサーバーのLAN IP(例えば`192.168.11.20`)に指向します。次にルーターの`DHCP`設定(注意:WANではない)に行き、AdGuard HomeまたはPi-holeをデプロイしたサーバーに`第一`DNS IPを設定します。`第二`DNSはあなたのISPのDNSまたはその他のパブリックDNS、例えばCloudflareの`1.1.1.1`またはGoogleの`8.8.8.8`にでき、これで完了です!
|
||||
|
||||
例を以下に示します:
|
||||
#### AdGuard Home
|
||||
広告のブロックは問題を引き起こす可能性があります。解決策を理解したくなく、この機能を無効にしたい場合は、「保護を無効にする」ボタンをクリックしてください。
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
「DNS書き換え」設定に移動します。
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
「DNS書き換えを追加」をクリックし、フィールドに`ドメイン`とサーバーの`LAN IP`を入力します。
|
||||
|
||||

|
||||
|
||||
最終結果は以下のようになります。
|
||||
|
||||

|
||||
|
||||
***AdGuard HomeをルーターのLAN DHCPに割り当てることを忘れないでください!***
|
||||
<hr>
|
||||
|
||||
#### Pi-hole
|
||||
広告のブロックは問題を引き起こす可能性があります。解決策を理解したくなく、この機能を無効にしたい場合は、「ブロックを無効にする」サブメニュー内の「無期限」ボタンをクリックしてください。
|
||||
|
||||

|
||||
|
||||
「ローカルDNS → DNSレコード」に移動します。
|
||||
ボックスに`ドメイン`と`IP`を入力し、「追加」をクリックします。
|
||||
|
||||
最終結果を確認するには、この画像の黄色い線を確認してください。
|
||||
|
||||

|
||||
|
||||
***Pi-holeをルーターのLAN DHCPに割り当てることを忘れないでください!***
|
||||
|
||||
### 3. hostsファイルにルールを追加する
|
||||
この方法は、デバイス数が少ない場合のみ推奨されます。多くのデバイスがある場合はDNS方法が好ましいです。そうでなければ、サーバーへのアクセスが必要な各デバイスで手動でこれを行う必要があります。
|
||||
|
||||
{{% notice warning %}}
|
||||
この方法をラップトップなどのポータブルデバイスで使用する場合、LAN外ではサーバーに接続できなくなります。
|
||||
{{% /notice %}}
|
||||
|
||||
異なるOSのパス:
|
||||
|
||||
#### Windows
|
||||
```text
|
||||
C:\Windows\system32\drivers\etc\hosts
|
||||
```
|
||||
昇格した特権で編集するか、このファイルを`デスクトップ`にコピーして編集できます。編集後、元のパスにコピーし直してください。
|
||||
|
||||
#### macOS
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
プリインストールされている`vim`を使用できます。
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
#### Linux
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
`vim`または`nano`を使用できます。
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
<hr>
|
||||
|
||||
フォーマットは3つのオペレーティングシステムで同じです。最初に`IP`、続いて`ドメイン`。一行に一つのエントリ。
|
||||
|
||||
例えば:
|
||||
```text
|
||||
192.168.11.20 rustdesk.example.com
|
||||
```
|
||||
132
content/self-host/nat-loopback-issues/_index.pt.md
Normal file
132
content/self-host/nat-loopback-issues/_index.pt.md
Normal file
@@ -0,0 +1,132 @@
|
||||
---
|
||||
title: Problemas de NAT Loopback
|
||||
weight: 500
|
||||
pre: "<b>2.5. </b>"
|
||||
---
|
||||
|
||||
{{% notice note %}}
|
||||
Esta explicação envolve conhecimentos complexos de redes, precisamos da sua assistência para melhorar sua legibilidade.
|
||||
{{% /notice %}}
|
||||
|
||||
|
||||
Para mais detalhes sobre NAT Loopback, verifique a página da [Wikipedia](https://en.m.wikipedia.org/wiki/Network_address_translation#NAT_hairpinning).
|
||||
|
||||
Quando você está implantando o servidor RustDesk em sua rede doméstica ou qualquer outro ambiente de rede que esteja atrás de um firewall NAT, o servidor RustDesk e seus clientes **DEVEM** ou:
|
||||
A: Usar o endereço IP local para acessar uns aos outros OU:
|
||||
B: Ter um firewall que suporte e tenha habilitado o NAT Loopback.
|
||||
|
||||
Você pode notar que não consegue se conectar ao seu servidor através do seu **IP Público** ou **Domínio** (que em teoria aponta para seu IP público).
|
||||
|
||||
## Problema
|
||||
Neste exemplo seguiremos o que acontece quando dispositivos LAN tentam se conectar a `rustdesk.example.com`. Assuma que o IP público do seu roteador será `172.16.16.1`, o IP LAN do seu servidor é `192.168.11.20` e o domínio que você deseja é `rustdesk.example.com`, e você tem um cliente usando '192.168.11.2'.
|
||||
|
||||
Quando você configura um servidor atrás do NAT do roteador, pode adicionar um encaminhamento de porta no roteador para alterar qualquer mensagem de entrada para o IP PÚBLICO 172.16.16.1 para ir ao servidor em 192.168.11.20
|
||||
|
||||
Quando um dispositivo LAN quer acessar a internet, digamos um servidor web em 8.8.8.8, ele envia a solicitação como vindo de 192.168.11.2, e a envia para o roteador. O roteador interceptará essa solicitação e reescreverá essa solicitação para 8.8.8.8 como vindo de 172.16.16.1. Quando 8.8.8.8 responde para 172.16.16.1, o roteador verificará uma conexão anterior e reencaminhará essa resposta de volta para 192.168.11.2.
|
||||
|
||||
Se o usuário em 8.8.8.8 enviar uma mensagem para nossa rede usando 172.16.16.1, a regra de encaminhamento de porta reescreverá o destino de 172.16.16.1 para o servidor em 192.168.11.20 deixando a origem da solicitação como 8.8.8.8 para que o servidor possa responder (mais ou menos) diretamente para 8.8.8.8.
|
||||
|
||||
Se o usuário em 8.8.8.8 decidir tentar hackear nossa rede e afirmar estar enviando suas mensagens de 192.168.11.2, o roteador sabe que o tráfego vindo de 192.168.11.2 só é válido dos dispositivos LAN e tipicamente bloqueará esse tráfego.
|
||||
|
||||
O problema ocorre quando você tenta fazer um loop de volta na LAN. Se o dispositivo LAN tentar se conectar a `rustdesk.example.com`, que será `172.16.16.1`. Neste ponto o roteador tem muitas escolhas a fazer. Ele acabou de enviar uma mensagem de sua porta LAN para sua porta WAN vindo DE 192.168.11.2 indo para 172.16.16.1. Uma vez que atinge a porta WAN, esta mensagem é indistinguível por si só do exemplo acima onde alguém na internet estava tentando hackear nossa rede.
|
||||
|
||||
O recurso NAT Loopback efetivamente mudará a parte de origem "De 192.168.11.2" do endereço mais cedo no processo para que saiba que tem que usar a tabela NAT para passar mensagens de ida e volta entre o servidor e o cliente.
|
||||
|
||||
Se há um problema com conexões apenas enquanto você está dentro da LAN, mas funciona bem de fora do local, este pode ser o problema que você está tendo.
|
||||
|
||||
|
||||
## Soluções
|
||||
Há três maneiras de resolver este problema.
|
||||
|
||||
### 1. Configurar NAT Loopback no seu roteador
|
||||
Você poderia configurar NAT Loopback no seu roteador se souber como, mas configurar isso requer conhecimento de redes. Alguns roteadores não têm a capacidade de ajustar esta configuração, então esta não é a melhor opção para todos.
|
||||
|
||||
{{% notice note %}}
|
||||
Um artigo da [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) explica isso muito bem. Você poderia começar a aprender a partir daqui.
|
||||
{{% /notice %}}
|
||||
|
||||
### 2. Implantar um servidor DNS na sua LAN
|
||||
Primeiro, escolha qual você prefere, [AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) ou [Pi-hole](https://github.com/pi-hole/docker-pi-hole). Você poderia implantá-lo via docker, ou poderia implantá-lo no mesmo servidor que seu Servidor RustDesk. O exemplo abaixo mostrará alguns passos para este exemplo.
|
||||
|
||||
Ambos são bloqueadores de anúncios baseados em DNS, mas você poderia desabilitar esta funcionalidade se não quiser bloquear anúncios.
|
||||
|
||||
Primeiro, aponte seu `domínio` para o IP LAN do seu servidor RustDesk (por exemplo `192.168.11.20`). Depois vá para a configuração `DHCP` do seu roteador (Cuidado: NÃO WAN) e defina seu `Primeiro` IP DNS para o servidor onde você implantou AdGuard Home ou Pi-hole. O DNS `Secundário` poderia ser o DNS do seu ISP ou outro DNS público, ex. `1.1.1.1` para Cloudflare ou `8.8.8.8` para Google, e está pronto!
|
||||
|
||||
Aqui está um exemplo:
|
||||
#### AdGuard Home
|
||||
Bloquear anúncios pode causar problemas, se você não quer descobrir a solução e quer desabilitar esta funcionalidade, clique no botão "Desabilitar proteção".
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
Vá para a configuração "Reescritas DNS".
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
Clique em "Adicionar reescrita DNS", depois digite seu `domínio` e o `IP LAN` do servidor no campo.
|
||||
|
||||

|
||||
|
||||
Aqui está como fica o resultado final.
|
||||
|
||||

|
||||
|
||||
***Não esqueça de atribuir seu AdGuard Home ao DHCP LAN do seu roteador!***
|
||||
<hr>
|
||||
|
||||
#### Pi-hole
|
||||
Bloquear anúncios pode causar problemas, se você não quer descobrir a solução e quer desabilitar esta funcionalidade, clique no botão "Indefinidamente" dentro do submenu "Desabilitar Bloqueio".
|
||||
|
||||

|
||||
|
||||
Vá para "DNS Local → Registros DNS".
|
||||
Digite seu `domínio` e `IP` na caixa, depois clique em "Adicionar".
|
||||
|
||||
Para verificar os resultados finais, verifique as linhas amarelas nesta imagem.
|
||||
|
||||

|
||||
|
||||
***Não esqueça de atribuir seu Pi-hole ao DHCP LAN do seu roteador!***
|
||||
|
||||
### 3. Adicionar regras ao seu arquivo hosts
|
||||
Este método só é recomendado se você tem um pequeno número de dispositivos. Se você tem muitos dispositivos, o método DNS é preferido. Caso contrário você teria que fazer isso manualmente em cada dispositivo que precisa de acesso ao servidor.
|
||||
|
||||
{{% notice warning %}}
|
||||
Se este método for usado em um dispositivo portátil como um laptop, ele não conseguirá se conectar ao servidor quando estiver fora da sua LAN.
|
||||
{{% /notice %}}
|
||||
|
||||
Caminho para diferentes OS:
|
||||
|
||||
#### Windows
|
||||
```text
|
||||
C:\Windows\system32\drivers\etc\hosts
|
||||
```
|
||||
Você pode editar com privilégios elevados ou pode copiar este arquivo para a `Área de Trabalho` e editá-lo. Depois de editá-lo, copie de volta para o caminho original.
|
||||
|
||||
#### macOS
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
Você poderia usar `vim`, ele vem pré-instalado.
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
#### Linux
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
Você poderia usar `vim` ou `nano`.
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
<hr>
|
||||
|
||||
O formato é o mesmo nos três sistemas operacionais. `IP` primeiro seguido do `domínio`. Uma entrada por linha.
|
||||
|
||||
Por exemplo:
|
||||
```text
|
||||
192.168.11.20 rustdesk.example.com
|
||||
```
|
||||
130
content/self-host/nat-loopback-issues/_index.zh-cn.md
Normal file
130
content/self-host/nat-loopback-issues/_index.zh-cn.md
Normal file
@@ -0,0 +1,130 @@
|
||||
---
|
||||
title: NAT 环回问题
|
||||
weight: 500
|
||||
pre: "<b>2.5. </b>"
|
||||
---
|
||||
|
||||
{{% notice note %}}
|
||||
此解释涉及复杂的网络知识,我们需要您的帮助来改进其可读性。
|
||||
{{% /notice %}}
|
||||
|
||||
有关 NAT 环回的更多详细信息,请查看 [维基百科](https://en.m.wikipedia.org/wiki/Network_address_translation#NAT_hairpinning) 页面。
|
||||
|
||||
当您在家庭网络或 NAT 防火墙后面的任何其他网络环境中部署 RustDesk 服务器时,RustDesk 服务器和您的客户端**必须**:
|
||||
A:使用本地 IP 地址相互访问 或:
|
||||
B:拥有支持并启用了 NAT 环回的防火墙。
|
||||
|
||||
您可能会注意到无法通过**公共 IP** 或**域名**(理论上指向您的公共 IP)连接到您的服务器。
|
||||
|
||||
## 问题
|
||||
在此示例中,我们将跟踪 LAN 设备尝试连接到 `rustdesk.example.com` 时发生的情况。假设您的路由器的公共 IP 为 `172.16.16.1`,服务器的 LAN IP 为 `192.168.11.20`,您想要的域名为 `rustdesk.example.com`,并且您有一个使用 '192.168.11.2' 的客户端。
|
||||
|
||||
当您在路由器的 NAT 后面设置服务器时,您可以在路由器中添加端口转发规则,将任何传入到公共 IP 172.16.16.1 的消息转发到 192.168.11.20 的服务器。
|
||||
|
||||
当 LAN 设备想要访问互联网时,比如 8.8.8.8 上的网络服务器,它会发送来自 192.168.11.2 的请求,并将其发送到路由器。路由器将拦截该请求并将其重写为来自 172.16.16.1 的对 8.8.8.8 的请求。当 8.8.8.8 回复 172.16.16.1 时,路由器将检查之前的连接并将响应重新路由回 192.168.11.2。
|
||||
|
||||
如果 8.8.8.8 的用户使用 172.16.16.1 向我们的网络发送消息,端口转发规则将重写 172.16.16.1 的目标到 192.168.11.20 的服务器,保留请求的源为 8.8.8.8,以便服务器可以(或多或少)直接响应 8.8.8.8。
|
||||
|
||||
如果 8.8.8.8 的用户决定尝试攻击我们的网络并声称从 192.168.11.2 发送消息,路由器知道来自 192.168.11.2 的流量只有来自 LAN 设备才有效,通常会阻止该流量。
|
||||
|
||||
问题出现在您尝试回环到 LAN 时。如果 LAN 设备尝试连接到 `rustdesk.example.com`,这将是 `172.16.16.1`。此时路由器有很多选择要做。它刚刚从其 LAN 端口向其 WAN 端口发送了一条消息,来自 192.168.11.2 去往 172.16.16.1。一旦它到达 WAN 端口,这条消息本身就无法与上面的示例区分开来,在上面的示例中,互联网上的某人试图攻击我们的网络。
|
||||
|
||||
NAT 环回功能将有效地在过程早期更改源"从 192.168.11.2"地址部分,以便它知道必须使用 NAT 表在服务器和客户端之间传递消息。
|
||||
|
||||
如果只有在您在 LAN 内部时连接才有问题,但从异地工作正常,这可能就是您遇到的问题。
|
||||
|
||||
## 解决方案
|
||||
有三种方法可以解决此问题。
|
||||
|
||||
### 1. 在路由器上设置 NAT 环回
|
||||
如果您知道如何操作,您可以在路由器上设置 NAT 环回,但这需要网络知识。某些路由器没有调整此设置的能力,因此这不是每个人的最佳选择。
|
||||
|
||||
{{% notice note %}}
|
||||
来自 [MikroTik](https://help.mikrotik.com/docs/display/ROS/NAT#NAT-HairpinNAT) 的文章很好地解释了这一点。您可以从这里开始学习。
|
||||
{{% /notice %}}
|
||||
|
||||
### 2. 在您的 LAN 上部署 DNS 服务器
|
||||
首先,选择您偏好的,[AdGuard Home](https://github.com/AdguardTeam/AdGuardHome/wiki/Docker) 或 [Pi-hole](https://github.com/pi-hole/docker-pi-hole)。您可以通过 docker 部署它,或者可以部署在与 RustDesk 服务器相同的服务器上。下面的示例将为您展示此示例的一些步骤。
|
||||
|
||||
它们都是基于 DNS 的广告拦截器,但如果您不想拦截广告,可以禁用此功能。
|
||||
|
||||
首先,将您的`域名`指向您的 RustDesk 服务器的 LAN IP(例如 `192.168.11.20`)。然后转到路由器的 `DHCP` 设置(注意:不是 WAN)并将您的`第一` DNS IP 设置为您部署了 AdGuard Home 或 Pi-hole 的服务器。`第二` DNS 可以是您的 ISP 的 DNS 或其他公共 DNS,例如 Cloudflare 的 `1.1.1.1` 或 Google 的 `8.8.8.8`,您就完成了!
|
||||
|
||||
这里是一个示例:
|
||||
#### AdGuard Home
|
||||
拦截广告可能会导致问题,如果您不想找出解决方案并想禁用此功能,请点击"禁用保护"按钮。
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
转到"DNS 重写"设置。
|
||||
|
||||

|
||||
<br>
|
||||
|
||||
点击"添加 DNS 重写",然后在字段中输入您的`域名`和服务器的`LAN IP`。
|
||||
|
||||

|
||||
|
||||
这是最终结果的样子。
|
||||
|
||||

|
||||
|
||||
***不要忘记将您的 AdGuard Home 分配给路由器的 LAN DHCP!***
|
||||
<hr>
|
||||
|
||||
#### Pi-hole
|
||||
拦截广告可能会导致问题,如果您不想找出解决方案并想禁用此功能,请在"禁用拦截"子菜单中点击"无限期"按钮。
|
||||
|
||||

|
||||
|
||||
转到"本地 DNS → DNS 记录"。
|
||||
在框中输入您的`域名`和`IP`,然后点击"添加"。
|
||||
|
||||
要检查最终结果,请查看此图片中的黄色线条。
|
||||
|
||||

|
||||
|
||||
***不要忘记将您的 Pi-hole 分配给路由器的 LAN DHCP!***
|
||||
|
||||
### 3. 向您的 hosts 文件添加规则
|
||||
仅在您有少量设备时才推荐此方法。如果您有很多设备,首选 DNS 方法。否则,您必须在需要访问服务器的每个设备上手动执行此操作。
|
||||
|
||||
{{% notice warning %}}
|
||||
如果在笔记本电脑等便携式设备上使用此方法,它将无法在您的 LAN 外部连接到服务器。
|
||||
{{% /notice %}}
|
||||
|
||||
不同操作系统的路径:
|
||||
|
||||
#### Windows
|
||||
```text
|
||||
C:\Windows\system32\drivers\etc\hosts
|
||||
```
|
||||
您可以使用提升的权限进行编辑,或者可以将此文件复制到`桌面`并编辑它。编辑后,复制回原始路径。
|
||||
|
||||
#### macOS
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
您可以使用 `vim`,它已预安装。
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
#### Linux
|
||||
```text
|
||||
/etc/hosts
|
||||
```
|
||||
您可以使用 `vim` 或 `nano`。
|
||||
```sh
|
||||
sudo vim /etc/hosts
|
||||
```
|
||||
|
||||
<hr>
|
||||
|
||||
在所有三个操作系统中格式都相同。首先是 `IP`,然后是`域名`。每行一个条目。
|
||||
|
||||
例如:
|
||||
```text
|
||||
192.168.11.20 rustdesk.example.com
|
||||
```
|
||||
Reference in New Issue
Block a user