padavan的ipv6内网穿透

2020年3月1日 2168点热度

目的

  • 让路由器下面的设备获取公网ipv6地址.

效果

  • 移动4G手机使用mstsc远程桌面成功访问联通4G热点下二级路由器padavan(wan无线桥接到上级热点)下的windows桌面.
  • 不影响内网设备之间通过ipv4和ipv6的访问.

本方案缺陷

Tips:本穿透模式因为工作原理原因,padavan路由器本身无法再获得ipv6地址.只能路由器下面的设备获取到公网ipv6地址.
Tips2:或许lan口直接拨号设备可以获得ipv6地址使用.
Tips3:路由器获得ipv6(不使用本方案),内网机器也无法ping通路由器地址.内网和外网也无法访问路由器v6的web页面.尝试过设置v6的防火墙也没成功(不确定防火墙设置是否正确,网上找的命令),因此觉得路由器本身就算获取v6也是比较难用,不需要纠结路由器本身有没有v6的问题.

路由器穿透ipv6步骤

  • Tips:首先确认宽带运营商提供ipv6:先测试用其他设备直连上级网络可以成功获取到ipv6.
  • Tipfs2:路由器不需要开启wan中的ipv6设置,禁用和开启不影响穿透效果.
  • 1.用ifconfig查看wan口名称,替换下方的"apclii0"(这是我无线桥接后的wan名称).
  • 2.[自定义设置]-[脚本]-[在 WAN 上行/下行启动后执行]脚本尾部添加以下代码:
  • 3.断开wan后重连(or重启路由器),使用其他设备连接路由器测试,可以获得ipv6便算成功
    • 生效时间:1分钟内.但windows网卡会记忆ip信息,如果在实验的时候网卡已经是ipv6地址,即便路由器ipv6穿透没有生效的情况下,直接网卡断网重连还是看到ipv6地址的时候,并不能绝对正确的判断ipv6穿透生效,也可能是ipv6地址缓存记忆.因而这里建议使用其他网卡或者设备来连接设置穿透后的路由器来测试是否穿透成功.

命令解释

第一条命令:加载ip6table_mangle内核模块。
第二条命令:阻止内网对外网所有非IPV6流量的访问,即IPV4流量依然通过NAT。
第三条命令:让WAN口(eth2.2或者apclii0或者其他实际的wan口名称)成为内网(br0)的一个端口,这样做使得局域网内的主机与外网处于一个广播域,可以收到校园网网关的路由配置信息,每一台主机便可以得到一个全局的IPv6地址。
效果
  注意:执行后eth2.2会进入混杂模式,网络会临时中断。客户端重新联网后,可以从公网直接获得IPV6地址并访问IPV6网站。该方法不适用于IPV6需要认证的网络

参考

三个命令解决Padavan路由器内网IPV6访问(适用于IPV6无需认证的网络)http://qydw.blogspot.com/2016/11/padavanipv6ipv6.html

书三拾

不积跬步无以至千里