
Ich habe einen Netgear Nighthawk R7000-Router, den ich für die Verwendung von IPv6 konfiguriert habe. Hier ist die Ausgabe vonifconfig -afür meine Wireless-Kartenschnittstelle auf meinem Linux-Rechner.
wlp2s0b1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.8 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 2601:81:c300:12f0:10c3:18be:20ef:b62c prefixlen 64 scopeid 0x0<global>
inet6 2601:81:c300:12f0:78ca:626a:14b3:c8a prefixlen 64 scopeid 0x0<global>
inet6 fe80::216d:afa5:e46e:6920 prefixlen 64 scopeid 0x20<link>
ether a4:d1:8c:65:4c:a4 txqueuelen 1000 (Ethernet)
RX packets 1147508 bytes 762515013 (762.5 MB)
RX errors 0 dropped 2 overruns 0 frame 0
TX packets 3752018 bytes 944468619 (944.4 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Ich konnte auf einen lokalen Webserver zugreifen, auf dem ich hosteAnschluss 500durch Aufrufen eines der beiden Links
http://[2601:81:c300:12f0:10c3:18be:20ef:b62c]:500
http://[2601:81:c300:12f0:78ca:626a:14b3:c8a]:500
Aber jetzt versuche ich, von einem externen Netzwerk aus auf diesen Webserver zuzugreifen. Wenn dies IPv4 wäre, müsste ich den Port weiterleiten und die WAN-IP und den WAN-Port meines Routers der LAN-IP und dem LAN-Port meines Computers zuordnen. Wie greife ich von einem anderen Netzwerk mit IPv6 auf meinen Webserver zu?
Bearbeiten: Hier sind einige der möglichen Firewalls und Debuginformationen, die ich auf meinem Linux-Rechner habe:
Stellen Sie sicher, dass IPv6 aktiviert ist
# cat /sys/module/ipv6/parameters/disable
0
Stellen Sie sicher, dass alle IPv6-Geräte aktiviert sind.
# sysctl -a 2>/dev/null | grep disable_ipv6
net.ipv6.conf.all.disable_ipv6 = 0
net.ipv6.conf.default.disable_ipv6 = 0
net.ipv6.conf.docker0.disable_ipv6 = 0
net.ipv6.conf.enp1s0f0.disable_ipv6 = 0
net.ipv6.conf.lo.disable_ipv6 = 0
net.ipv6.conf.wlp2s0b1.disable_ipv6 = 0
Zeigen Sie alle Firewalls mit iptable an.
# sudo iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy DROP)
target prot opt source destination
DOCKER-USER all -- 0.0.0.0/0 0.0.0.0/0
DOCKER-ISOLATION-STAGE-1 all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate
RELATED,ESTABLISHED
DOCKER all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain DOCKER (1 references)
target prot opt source destination
Chain DOCKER-ISOLATION-STAGE-1 (1 references)
target prot opt source destination
DOCKER-ISOLATION-STAGE-2 all -- 0.0.0.0/0 0.0.0.0/0
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Chain DOCKER-ISOLATION-STAGE-2 (1 references)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Chain DOCKER-USER (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Ich konnte auch keine relevanten Router-Firewall-Regeln sehen.