【H3C NX30Pro】光猫桥接并使用OpenWRT配置NAS端口映射;配置IPv6、IPv4公网直连内网服务器;

总览

一、光猫准备工作

1.超级管理员账户密码

首先要到当地超级管理员的账号和密码,可以找给你装宽带的师傅问。

2.登录光猫

二、设置 NAS 端口转发

1.配置

设置如图

三、配置 ipv6 公网直通

1.是否有能够创建服务的工具?

可以下载一个 python 3.10.11

2.windows 或者 linux 防火墙打开 8181 端口

请注意,不要使用 80 或者 8080 端口

有些路由器或者光猫会将这个端口封掉,要用不常见的端口。

bash 复制代码
netsh advfirewall firewall add rule name="Allow IPv6 8181" dir=in action=allow protocol=TCP localport=8181

如果你懒得配置入站和出站请求,那么你可以直接关掉整个防火墙来进行测试。

但是在生产环境中,为了安全,我们还是需要防火墙的。

3.打开 IPv6 监听服务

bash 复制代码
python -m http.server 8181 --bind ::

4.SSH 链接路由器

我们已经刷写了 OpenWRT 的路由器随便访问。

XShell,主机名 192.168.1.1,SSH 协议,密码就是你设置的密码。

如果还没有设置密码,默认密码为:password

5.配置路由器端 IPv6 防火墙规则

bash 复制代码
uci set firewall.@rule[11].name='Allow_HTTP_IPv6_8181'
uci set firewall.@rule[11].family='ipv6'
uci set firewall.@rule[11].src='wan'
uci set firewall.@rule[11].dest='lan'
uci set firewall.@rule[11].proto='tcp'
uci set firewall.@rule[11].dest_port='8181'
uci set firewall.@rule[11].target='ACCEPT'
uci delete firewall.@rule[11].dest_ip
uci commit firewall
/etc/init.d/firewall restart

上面这些都是对 防火墙 -> 通信规则 的设置,


这里要说明一下 ipv6 为何在 通信规则 里面而不是 NAT 端口转发(端口映射)里面。

端口映射只作用于 IPv4,而不限制 IPv6.

另外,我们设置的 Allow_HTTP_IPv6_8181 的转发规则是:
任何到达路由器 WAN6 的 TCP/8181 流量,会被转发进入 LAN。
如果目标 IPv6 是 你的电脑,就会被送过去。
但如果目标 IPv6 是路由器自己的地址(WAN IPv6),它不会被这条规则命中,因为 dest=lan 不是 device。

四、配置 IPv4 公网直通

1.SSH 连接到路由器,上面已经说了步骤

2.执行命令,设置 NAT 入站规则

注意,这里面我们采用的 192.168.2.230 是我们服务器的内网地址,8181 是放开的端口号,而 DNAT 的说明如下:

DNAT 全称 Destination Network Address Translation,

也就是 "目标网络地址转换"。

它工作在 防火墙的 PREROUTING 阶段,

当一个外部数据包(公网 → 路由器)进入时,

路由器会:

🔁 把目标 IP 改成你指定的内网 IP。

bash 复制代码
uci add firewall redirect
uci set firewall.@redirect[-1].name='Allow_HTTP_IPv4_8080'
uci set firewall.@redirect[-1].target='DNAT'
uci set firewall.@redirect[-1].src='wan'
uci set firewall.@redirect[-1].proto='tcp'
uci set firewall.@redirect[-1].src_dport='8080'
uci set firewall.@redirect[-1].dest='lan'
uci set firewall.@redirect[-1].dest_ip='192.168.2.230'
uci set firewall.@redirect[-1].dest_port='8181'
uci commit firewall
/etc/init.d/firewall restart

2.然后在服务器上运行一个服务,并在公网测试即可

比如:

bash 复制代码
python -m http.server 8181 --bind 0.0.0.0
相关推荐
qianshang2331 小时前
SQL注入学习总结
网络·数据库·渗透
可可嘻嘻大老虎2 小时前
nginx无法访问后端服务问题
运维·nginx
云小逸2 小时前
【网络通信】同一网段与不同网段的通信原理
网络·网络安全
阳光九叶草LXGZXJ3 小时前
达梦数据库-学习-47-DmDrs控制台命令(LSN、启停、装载)
linux·运维·数据库·sql·学习
无忧智库3 小时前
某市“十五五“地下综合管廊智能化运维管理平台建设全案解析:从数字孪生到信创适配的深度实践(WORD)
运维·智慧城市
珠海西格4 小时前
“主动预防” vs “事后补救”:分布式光伏防逆流技术的代际革命,西格电力给出标准答案
大数据·运维·服务器·分布式·云计算·能源
zr5268554474 小时前
PCIe-PN卡(三格电子)
网络
阿波罗尼亚4 小时前
Kubectl 命令记录
linux·运维·服务器
无名的小三轮4 小时前
防火墙基础实验:智能选路下的透明DNS选路配置
网络
一轮弯弯的明月4 小时前
TCP传输大致过程、流量控制与拥塞控制
网络·tcp/ip·计算机网络·学习心得