光猫安全性增强,另辟蹊径实现内网穿透
前幾天家里的寬帶被供應商免費升級后直接把公網ip干掉了,家里的服務器與群暉NAS也陷入半殘的狀態,好不容易有時間了嘗試重建內網穿透。成功后記錄此次重建的歷程與配置內網穿透的新方法。
文章目錄
- 問題分析
- 取得光貓控制權
- 默認配置被修改后奪權的辦法
- 嘗試連接光貓
- 嘗試登錄管理后臺
- 增加光貓的安全性(可選)
- 內網穿透
- 手動分配ip地址
- 配置內網穿透
- 端口轉發(端口映射)
- DMZ主機(大招)
問題分析
既然是網絡升級后掉了公網IP,那么基本就是網絡硬件更改造成的,肯定還是要從運營商新拿來的光貓上下手,因此第一步想辦法取得光貓的控制權。
取得光貓控制權
這一步完全是靠運氣,幾乎所有的網絡設備應該都會在背面貼上相關的賬號和密碼。但是有的運營商會把默認的賬密改掉。所以運氣好的話直接登錄即可,甚至嘗試幾次普遍的密碼即可成功登陸,運氣不好的就只能找安裝師傅PY了。
很不幸,光貓上記載的默認SSID沒有出現在我的WiFi列表里,SSID被修改的話,大概率WLAN Key,以及管理員賬密都會被一起修改,但我還是需要最終確認一下。
默認配置被修改后奪權的辦法
嘗試連接光貓
- 瞎貓碰死耗子法
先記錄一下當前的WiFi列表,隨后斷開光貓電源。比對一下前后消失的SSID應該就是這個光貓的了,隨后就嘗試各種常用密碼爆破,特別是預約安裝時留下的手機號。一般安裝師傅不會設置過于復雜的密碼——但也因為這個原因,最好還是將家里光貓修改成高強度的密碼,但千萬不要忘記了。
最后嘗試了幾個順手的組合后都失敗了,不過也在預料之中。
- 另辟蹊徑法
再次重申,光貓的密碼分兩種:一個是WLAN密碼,負責連上光貓的WiFi;另一個是管理員密碼,負責進入管理后臺。如果WLAN密碼猜不出來那就不要猜了直接找根網線連上光貓和自己電腦,等到能夠成功上網的時候不就直接快進到查找管理員密碼了嗎?
嘗試登錄管理后臺
管理后臺的ip很好找,首先光貓后邊的標簽會寫,其次ipconfig或者網絡詳情查一下網關即可。
我的運氣很好,師傅只改了SSID與WLAN密碼,但是管理員賬戶和密碼都用的默認的,因此很順利就成功登陸進管理后臺了。順手查看一下WiFi密碼,師傅你贏了。。。再次說明修改光貓默認密碼的重要性。有這么個密碼在前邊守著,你自己路由器裝備的再花里胡哨,防蹭網策略做的再多,蹭網的人說不定直接把你的路由器給拉黑了。。。因此本次又多了一個任務:盡可能的增加光貓的安全性。
增加光貓的安全性(可選)
以下步驟請務必確認自己在干什么,以及可能引發的后果后再進行。如果存在困難可以直接跳過,對內網穿透沒有任何影響。
- 管理員密碼
首先要做的就是將默認的管理員密碼改成一個安全系數更高的(我改成了30位隨機大小寫字母+數字+符號的字符串)。但千萬不要忘記此密碼,一旦遺忘或者丟失那就只能找師傅重新配置網絡了。 - 最安全的策略就是物理隔離,先讓周圍的人蹭不了網
反正有自己的路由器,平常設備也是直接連接路由器上網,光貓的WiFi可有可無,實在真有維護需求就接根網線就可以了,因此直接將光貓的WiFI功能關閉即可。
做到以上兩點,光貓的控制權基本已經完全被掌握在自己手里。隨后我們進行內網穿透的配置。
內網穿透
所謂的內網穿透其實就是希望將部分甚至是全部內網暴露在公網環境下,該操作可能存在網絡安全風險,如果沒有做好準備切勿嘗試,也千萬不要在公司網絡環境下進行嘗試。
手動分配ip地址
為了避免造成不必要的麻煩,強烈建議把自己路由器的ip地址固定下來。方法很簡單,直接在光貓后臺查找DHCP靜態地址的頁面,隨后為自己的路由器分配一個靜態ip即可。從而確保不管光貓的網絡環境怎么改變,自己的路由器都擁有相同的內網IP。
配置內網穿透
內網穿透分為兩種情況,一種是部分確定的端口需要暴露至外網(例如ssh的22端口,或是遠程桌面的3389);另一種是群輝這種莫名其妙就一堆套件需要開端口的情況。
端口轉發(端口映射)
該功能的目的是為了將部分已知的端口暴露至外網中,方法很笨,需要一個端口一個端口的添加,只有添加后的端口外網才可訪問。
DMZ主機(大招)
如果需要開放的端口過多(當然最好還是一個個添加),需要一個懶人專用的方法,可以直接使用DMZ主機功能。通過此功能,將對應的主機地址配置好之后,光貓便會在網絡上“隱形”,將一切訪問“轉交”給DMZ主機——也就是內網的路由器,或者是NAS,對應的設備也會完全暴露在外網上。
最終通過如上措施,結合DDNS,便可繞開運營商,在沒有固定公網IP的前提下實現內網穿透。
總結
以上是生活随笔為你收集整理的光猫安全性增强,另辟蹊径实现内网穿透的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: android4.4.2电视投屏,手机投
- 下一篇: 【乘法逆元】取模运算