MikeWang000000 / Natter

Expose your TCP/UDP port behind full-cone NAT to the Internet.
GNU General Public License v3.0
1.64k stars 137 forks source link

ufw阻止natter.py打洞 #52

Closed XiaoTong6666 closed 8 months ago

XiaoTong6666 commented 9 months ago

一开始我的电脑使用的是Win(nt6.3)系统,防火墙正常打开,路由DMZ和UPnP都打开,洞也正常能打,使用--check-nat测试出来是NAT1,正常使用了一段时间。 最近我重装系统,换成更轻量的Ubuntu(Linux6.5.0-17)在迁移服务的时候,发现这个natter怎么测都是NAT3,起初以为是运营商的问题,找装维说是NAT1我也重置了路由器,光猫,最终电脑拨号都以失败告终 在刚刚就想,有没有一种可能,就是防火墙的问题,接着我就把ufw关了,再用--check-nat测试,变成NAT1了 然后现在我不知道应该怎么修改ufw的配置文件。关掉ufw也不行,但是又得使用natter打洞。所以大佬们可否给我指一条路,给点指示

XiaoTong6666 commented 9 months ago

IMG_20240221_041244

MikeWang000000 commented 9 months ago

关于防火墙,我很难给出好的建议。

因为Natter默认选择的端口范围是动态的,这个范围来自 /proc/sys/net/ipv4/ip_local_port_range

由于您的机器处于内网,可以考虑放行 IPv4 这个端口范围内的所有 TCP / UDP 传入流量。

或者使用 2.0 的 -b 选项,绑定单个端口,这样仅需放行单个端口。

XiaoTong6666 commented 9 months ago

好的,感谢大佬的解答。