原生openwrt+极路由4+路由模式光猫+中继光猫wifi+设置ipv6上网

这个用openwrt设置ipv6上网折腾了我好些天了,网上很多教程,改config的,改dhcp服务器的,安装nat6的,给我越看越糊涂了,今天终于折腾成功了,所以发个贴留存一下流程,方便以后再设置有个参考,也希望能给看到的帖子的人,有一点点借鉴的作用。

我的网络环境是:华为HN8145X6光猫(电信)接入,然后连一个交换机,交换机连接着一堆家用路由,家用路由们在开个wifi,供住户就近连接上网。

这是一个公寓的简单网络环境,没有主路由,光猫既拨号又负责路由,由于住的人很杂,那些从交换机接出来的家用路由器里面各种arp攻击,bt下载的。所以我淘了一个二手极路由4增强版,刷了原生openwrt,中继光猫的wifi,就是那个ChinaNet打头的wifi,也就是把极路由 当成一个无线网卡用,好处是刷了openwrt的极路由可以安装arptables 和iptables,nping这些,用来防止攻击,也可以自己写shell脚本,反攻那些攻击你的人

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
上图是我的光猫设置,以及openwrt版本信息等。设置之前先确定直接连接光猫是不是能获取到 2xx 开头的ipv6地址,否则会浪费你的时间!
在这里插入图片描述
在这里插入图片描述
刷完openwrt,安装完语言包和软件之后,进入openwrt的web设置界面,点 网络–>接口 和 网络–>无线,大概就是上图这个样子,不用改动,防火墙也不用改,然后在 网络–>接口 界面,点左下角的 “添加新接口”
在这里插入图片描述
在弹出的界面,名称: 自己定义,但我还是建议填写英文的,有意义的(因为我有强迫症,必须整整齐齐),协议: DHCPv6客户端,设备先不要选,然后点“创建接口”,进入下一步。
在这里插入图片描述
啥也不改,点 “保存就可以了”

在这里插入图片描述
完了以后大概就上图这样了,多了一个 不存在的 “DHCPv6客户端”接口,先别管它了,点 “网络–>无线” 连光猫的wifi,无线中继。
在这里插入图片描述
这个界面估计会差别很大,我是准备连接2G wifi,所以点上面那个802.11bgn扫描。下面那个802.11nac 是扫描5G wifi的,被禁用的那两个,可以用中继过来的网络再创建wifi AP(分别是2G和5G的),我是中继过来之后,再用网线从路由器的lan口连接到电脑rj45,所以不需要创建AP 。

在这里插入图片描述
选择你要连接的wifi,然后“加入网络”

在这里插入图片描述输密码,新网络名称,可以改,也可以默认,“锁定到BSSID, 建议勾选,因为我遇到过名字一样但BSSID 不同的情况,然后 “提交”。
在这里插入图片描述
这步挺关键,模式客户端,网络—点那个三角,打开下拉列表
在这里插入图片描述
把前面创建的 那个“DHCPv6客户端” wwan6 也勾选上,然后点“保存”

在这里插入图片描述
此时,回到 “网络–>无线” 界面,点右上角 那个 “未保存的配置:xx“。
在这里插入图片描述
“保存并应用”,稍等一会儿就会配置好了。

在这里插入图片描述
再回到 “网络–>接口” 界面,应该就会看到 LAN 和 WWAN6 已经获取到了240开头的 ipv6 地址了。

在这里插入图片描述
找个ipv6 的测试网站测试一下吧,如果像上图这样就成功了

### 如何在 iKuai 设备上使用旁路由为 OpenWRT 设置 IPv6 #### 使用旁路路由器配置方案 为了实现在 iKuai 路由器环境下安全有效地管理 OpenWRTIPv6 流量,建议采用如下方法: iKuai 主路由负责处理广域网接入以及提供基础网络服务;而 OpenWRT 则作为旁路设备专门用于特定应用和服务部署。这种架构允许更灵活的安全策略实施。 #### 配置步骤概述 ##### 1. 创建 MAC 地址白名单分组 在 iKuai 上创建一个包含所有家庭内部固定成员MAC地址的新分组[^1]。这一步骤有助于后续精准控制哪些设备能够被外部访问。 ##### 2. 启用并调整 iKuai 的 IPv6 防火墙规则 确保 iKuai 已经启用了全局性的 IPv6 防护机制,并针对之前定义好的白名单之外的所有其他IPv6客户端施加严格的出入站过滤规则,阻止来自互联网未经请求的数据包进入局域网环境内。 ##### 3. 安装与初始化 OpenWRT 按照官方文档完成 OpenWRT 系统的机操作之后,在其 Web 控制面板中执行必要的初始设定工作,比如更改管理员密码、更新固件版本等常规维护事项。 ##### 4. 开放特定端口给 OpenWRT 对于希望暴露于公网的服务(例如Web服务器),可以在 iKuai 中添加相应的端口映射条目指向运行该服务的 OpenWRT 实例IP地址及其监听端口号。同时注意关闭不必要的对外开放通道以减少潜在风险点。 ##### 5. 自定义 OpenWRT 的防火墙设置 编辑 `/etc/config/firewall` 文件来细化入站流量管控措施,特别是要封锁除 HTTP(S)/SSH 外其余可能造成安全隐患的标准协议通信路径。另外还需特别留意对UPnP等功能的支持状态以免意外泄露隐私信息。 ```bash config rule option name 'Allow-HTTP' list proto 'tcp' option dest_port '80' option target 'ACCEPT' config rule option name 'Deny-all-other-incoming' list proto 'all' option src '*' option target 'DROP' ``` ##### 6. 实现 IPv6 转发及 DDNS 功能 参照相关资料指导,在 OpenWRT 上启用 IPv6 NAT 和动态域名解析特性以便更好地适应复杂多变的实际应用场景需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值