Wie stelle ich von einem separaten Newtork aus eine Verbindung zu lokalem IPv6 her?

Wie stelle ich von einem separaten Newtork aus eine Verbindung zu lokalem IPv6 her?

Ich habe einen Netgear Nighthawk R7000-Router, den ich für die Verwendung von IPv6 konfiguriert habe. Hier ist die Ausgabe vonifconfig -afür meine Wireless-Kartenschnittstelle auf meinem Linux-Rechner.

wlp2s0b1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
    inet 192.168.1.8  netmask 255.255.255.0  broadcast 192.168.1.255
    inet6 2601:81:c300:12f0:10c3:18be:20ef:b62c  prefixlen 64  scopeid 0x0<global>
    inet6 2601:81:c300:12f0:78ca:626a:14b3:c8a  prefixlen 64  scopeid 0x0<global>
    inet6 fe80::216d:afa5:e46e:6920  prefixlen 64  scopeid 0x20<link>
    ether a4:d1:8c:65:4c:a4  txqueuelen 1000  (Ethernet)
    RX packets 1147508  bytes 762515013 (762.5 MB)
    RX errors 0  dropped 2  overruns 0  frame 0
    TX packets 3752018  bytes 944468619 (944.4 MB)
    TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Ich konnte auf einen lokalen Webserver zugreifen, auf dem ich hosteAnschluss 500durch Aufrufen eines der beiden Links

http://[2601:81:c300:12f0:10c3:18be:20ef:b62c]:500
http://[2601:81:c300:12f0:78ca:626a:14b3:c8a]:500

Aber jetzt versuche ich, von einem externen Netzwerk aus auf diesen Webserver zuzugreifen. Wenn dies IPv4 wäre, müsste ich den Port weiterleiten und die WAN-IP und den WAN-Port meines Routers der LAN-IP und dem LAN-Port meines Computers zuordnen. Wie greife ich von einem anderen Netzwerk mit IPv6 auf meinen Webserver zu?

Bearbeiten: Hier sind einige der möglichen Firewalls und Debuginformationen, die ich auf meinem Linux-Rechner habe:

Stellen Sie sicher, dass IPv6 aktiviert ist

# cat /sys/module/ipv6/parameters/disable
0

Stellen Sie sicher, dass alle IPv6-Geräte aktiviert sind.

# sysctl -a 2>/dev/null | grep disable_ipv6
net.ipv6.conf.all.disable_ipv6 = 0
net.ipv6.conf.default.disable_ipv6 = 0
net.ipv6.conf.docker0.disable_ipv6 = 0
net.ipv6.conf.enp1s0f0.disable_ipv6 = 0
net.ipv6.conf.lo.disable_ipv6 = 0
net.ipv6.conf.wlp2s0b1.disable_ipv6 = 0

Zeigen Sie alle Firewalls mit iptable an.

# sudo iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy DROP)
target     prot opt source               destination         
DOCKER-USER  all  --  0.0.0.0/0            0.0.0.0/0           
DOCKER-ISOLATION-STAGE-1  all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate             
RELATED,ESTABLISHED
DOCKER     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain DOCKER (1 references)
target     prot opt source               destination         

Chain DOCKER-ISOLATION-STAGE-1 (1 references)
target     prot opt source               destination         
DOCKER-ISOLATION-STAGE-2  all  --  0.0.0.0/0            0.0.0.0/0           
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

Chain DOCKER-ISOLATION-STAGE-2 (1 references)
target     prot opt source               destination         
DROP       all  --  0.0.0.0/0            0.0.0.0/0           
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

Chain DOCKER-USER (1 references)
target     prot opt source               destination         
RETURN     all  --  0.0.0.0/0            0.0.0.0/0 

Ich konnte auch keine relevanten Router-Firewall-Regeln sehen.

verwandte Informationen