Kihh / blog-gitalk

0 stars 0 forks source link

解除光猫公网IPV6防火墙,适用于远程和开服等 #22

Open Kihh opened 8 months ago

Kihh commented 8 months ago

https://blog.kihh.xyz/p/%E8%A7%A3%E9%99%A4%E5%85%89%E7%8C%AB%E5%85%AC%E7%BD%91ipv6%E9%98%B2%E7%81%AB%E5%A2%99%E9%80%82%E7%94%A8%E4%BA%8E%E8%BF%9C%E7%A8%8B%E5%92%8C%E5%BC%80%E6%9C%8D%E7%AD%89/

家里之前整了台12核32G的”家里云“服务器,一直在想怎么对服务器进行公网操作,因为现在普通家宽根本就拿不到公网IPV4,电信客服总是以IPV4不足的理由不给开通,但客服告诉了我IPV6是公网,我早几年前就拿Cloudflare试过套V6建站行不通,我想是不是防火墙的原因,于是最近就开始研究 我的设备信息: 设备类型 EPON天翼网关(无WiFi) 产品型号 TEWA-707E 我打电话给宽带师傅拿到了超级管理员密码,在http://192.168.1.1:8080/login.html成功登录 接着,给光猫开通telnet,地址:http://192.168.1.1:8080/enableTelnet.html 输入密码并点击“使能telnet“,然后点右下角的”确定/应用“ FTP也是在此处开通,刷固件可以使用FTP 然后,telnet连接到192.168.1.1,这里我使用putty连接,因为cmd连接telnet时不能上下翻历史输出 在连接后在命令行中输入用户名和密码,成功连接! 使用ip6tables命令来对防火墙进行操作 查询所有IPV6防火墙规则 1 ip6tables -nvL --line-number 输出了一大截东西,还是让GPT帮咱分析一下吧 这是一个比较复杂的IPv6防火墙规则设置。让我为您分析每个链中的规则: Chain INPUT ACCEPT ipv6-icmp: 允许来自任何源地址和目标地址的IPv6 ICMP流量,ICMP类型为130。 MacFilter: 应用了某种Mac地址过滤规则。 ddos: 用于处理DDoS攻击的规则。 input_wanlocal: 从WAN接口进入的本地流量的规则。 input_advance: 高级输入规则。 input_firewall: 输入防火墙规则。 Chain FORWARD ACCEPT all: 允许从任何源地址到ff00::/8的IPv6流量。 app_filter: 应用了应用程序过滤规则。 MacFilter: 应用了Mac地址过滤规则。 ipaddrfilter: 应用了IP地址过滤规则。 mwband: 处理带宽限制的规则。 rtchain: 路由链规则。 tcpmss: 处理TCP MSS(最大分段大小)的规则。 urlfilter: 应用了URL过滤规则。 urlfilter_dbus: 应用了URL过滤规则。 Chain OUTPUT output_firewall: 输出防火墙规则。 此外,还有一些其他的链,例如MacFilter,NODATA_ACK_SKIP_SET_MARK,SAMBA_IN,ftp_telnet,hardacc_cancel,http_web,ipaddrfilter,urlfilter_http等。这些链可能是用于更特定目的的自定义规则。 经过我的研究,应该是forward_firewall中DROP all anywhere anywhere这条规则阻止了所有的转发流量 1 2 3 4 5 Chain forward_firewall (1 references) numbtarget prot opt source destination 1 ACCEPT ipv6-icmp anywhere anywhere ipv6-icmp echo-request limit: avg 8/sec burst 5 2 ACCEPT all anywhere anywhere ctstate RELATED,ESTABLISHED 3 LOG tcp anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix "Intrusion -> " 4 DROP all anywhere anywhere 删除这条规则