内网穿透-直连

ipv4

现在运营商基本不给独立ipv4地址了

这里使用nat打洞

这里假设是没有独立ipv4的家庭网络环境

一般家庭网络环境为 光猫-路由器-设备

如果 光猫桥接 路由器拨号
    将路由器DMZ指向设备ip
如果 光猫拨号 路由器桥接
    光猫开启DMZ指向设备ip 
如果 光猫拨号 路由器DHCP
    光猫DMZ指向路由器ip 路由器DMZ指向设备ip

下载natter-check.py

shell执行命令: python3 natter-check.py

如果 不是 `NAT1` 就没法打洞
如果 是 继续下一步

下载natter.py

shell管理员执行命令: python3 natter.py -m iptables -p 8000

如果 ` WAN> ip:port [OPEN]` 就说明成功了
不然就是上一步的测试不是`NAT1`

外网设备即可通过 ip:port 访问到内网设备的8000端口

可使用screen开多窗口转发多个端口

screen -S 8000 #创建一个叫8000的新窗口
python3 natter.py -m iptables -p 8000 #在新窗口内执行命令
ctrl ad #最小化窗口

screen -ls 查看已有的窗口

screen -rD 8000 打开用8000这个名字创建的窗口

fnOS可以使用gotty执行命令 系统的硬盘的目录在/vol1/1000/

ipv6

  1. 光猫桥接
  2. 路由器拨号
  3. 打开路由器ipv6功能 模式选择Native
  4. 关闭路由器ipv6防火墙
  5. 这个时候设备的可获取到ipv6地址
  6. 访问ping_ipv6
  7. 填入设备的ipv6地址 看是否能被ping通
  8. 如果可以就成功了
ps: ipv6只能被ipv6设备访问

本文作者:vanxkr

本文链接:http://www.vanxkr.com/2024/11/ipv4-ipv6

版权声明:本博客所有文章除特别声明外,均采用CC BY-NC-SA 3.0许可协议。转载请注明出处!

fnOS手机访问主页无法操作解决方案
0 条评论
已登录,注销 取消