Browse Source

常用用法

mrh 1 năm trước cách đây
mục cha
commit
50758e5643
1 tập tin đã thay đổi với 35 bổ sung0 xóa
  1. 35 0
      README.md

+ 35 - 0
README.md

@@ -1,3 +1,38 @@
+# 常用
+```shell
+git clone ssh://git@gogs.magong.site:10022/mrh/Natter-v2.git
+
+BIND_IP = 192.168.2.32 # 绑定的ip地址,需要将本机哪个网卡的地址暴露在公网上,尝试进行打洞
+FORWARD_IP = 192.168.2.32 # 转发的ip地址,公网访问我时,将流量转发到局域网哪个地址上,用于查看访问是否成功
+python natter.py -t $FORWARD_IP  -p 80 -i $BIND_IP -b 9820
+# python natter.py -t 192.168.2.32  -p 80 -i 192.168.2.32 -b 9820
+```
+
+## 光猫设置
+```shell
+设置 DMZ ,可以将任意端口暴露在公网上,例如设置 192.168.2.31 ,说明该地址的防火墙是一个 Easy Nat ,轻松实现打洞
+
+也可以设置端口转发,在某些光猫也叫 虚拟主机。例如我当前设置:
+名称:随便;
+
+# ❗❗协议一定要有两种
+协议: UDP AND TCP 
+
+广域网主机起始ip地址,广域网主机结束ip地址:不填;
+
+广域网连接,选择路由模式的连接,也就是当前电脑使用的联网模式;
+
+广域网起始端口,广域网结束端口,这个如果只有1个端口如80,就2个都填写80;
+
+启用mac映射,这个不勾也是可以的;
+
+虚拟主机ip地址,局域网内部IP地址,看你自己的网路连接的ip地址就可以了;
+
+虚拟主机起始端口,虚拟主机结束端口,这个如果只有1个端口如80,就2个多填写80;
+
+
+```
+
 # Natter (v2)
 
 Expose your port behind full-cone NAT to the Internet.