测试场景
一台PC在电信4G热点下,一台PC在电信5G热点下。
扩展测试 电信、移动、联通的ipv6
下载安装nmap
Download the Free Nmap Security Scanner for Linux/Mac/Windows
安装后,进入目录C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe,
打开powershell
本地测试连通性
启动ipv6监听
ncat -6 -l -p 6666
查看监听端口
可以看到是在ipv6地址上开启的监听
本地连接测试
通过ipconfig获取本地网卡 "本地链接 IPv6 地址"
本地测试通过。
配置防火墙
两台分别在不同电信4G热点下的PC,配置Windows防火墙,新建一个入站规则和一个出站规则,把ncat.exe的活动都放行。
同样的方式创建出站规则,注意选择允许连接
获取公网地址
分别访问ip138.com,获取公网地址
可以发现(ipv6的特点):
ip138显示的自己公网ipv6地址与ipconfig显示的公网网卡"IPv6地址"数值是一样的。
一个4G热点下的不同PC,访问ip138,显示的ipv4地址是一样的(NAT网络模型),显示的ipv6地址不一样
测试公网连通性
方向1
重新启动服务器端
ncat -6 -l -p 6666
另外一个4G热点下的PC通过服务器端的ipv6地址连接
成功在公网建立连接收发数据
方向2
将以上服务器端,客户端角色对调,即:原先充当服务器的,本次做客户端,原先充当客户端的,本次做服务器
注意:核对ipconfig显示的"IPv6地址" "零时 IPv6 地址",取ip138上显示的哪个,我当前测试环境,有一台机器多了一个"零时 IPv6 地址"与ip138显示的一致,采用该地址测试。
测试成功
结果汇总
电信4G与电信5G
|------|------|------|
| 电信4G | 电信5G | 结果 |
| 服务器 | 客户端 | 连接成功 |
| 客户端 | 服务器 | 连接成功 |
电信4G与移动5G
|-----|-----|------|
| 电信 | 移动 | 结果 |
| 服务器 | 客户端 | 连接成功 |
| 客户端 | 服务器 | 失败 |
移动5G与移动5G
|-----|-----|----|
| 移动 | 移动 | 结果 |
| 服务器 | 客户端 | 失败 |
| 客户端 | 服务器 | 失败 |
电信4G与联通4G
|-----|-----|------|
| 电信 | 联通 | 结果 |
| 服务器 | 客户端 | 连接成功 |
| 客户端 | 服务器 | 失败 |
电信的IPv6才是真IPv6,其他的都阉割了!