1
vivid666 18 小时 44 分钟前
你要是 ipv4 的话关防火墙分分钟有人扫你 ip ,ipv6 应该没人扫 ip 吧
|
2
xqzr 17 小时 45 分钟前
IPv6 SSH 端口,几乎无尝试; IPv4 SSH 端口,无时无刻都有尝试
|
3
totoro625 17 小时 45 分钟前
多套一层路由器,其他设备连接二级路由器,开启 ipv6 防火墙
|
4
a9htdkbv 13 小时 52 分钟前 via Android
ipv6 地址范围大不意味着别人扫不到,你 bt 做种,上网的时候,你设备的 ipv6 地址就泄露了
我现在已经用邪修了,ipv6 nat ,还方便分流 |
5
a9htdkbv 13 小时 42 分钟前 via Android
建议楼主直接换掉 tp 路由器😉,换成 ikuai ,openwrt 之类的路由
另外 ikuai 默认没开 ipv6 防火墙,需要自己配一下,并且似乎不支持 nat6 openwrt 默认开 ipv6 防火墙并只放行 icmp 流量,nat6 开启也很方便😊 |
6
datocp 10 小时 25 分钟前 via Android
一直 openwrt 直接关闭 ipv6 支持,应该连不上来吧。
|
7
CHNTDCS 10 小时 19 分钟前 via Android
设置定时 12 个小时重启路由器拨号换 ipV6 地址。
|
8
mm2x 9 小时 50 分钟前
其实没啥危险,最起码目前还没有扫 V6 的。/64 段都是一个天文数字的数量。
|
9
chqome 8 小时 9 分钟前
在国内能有啥风险,几道墙给你护航呢
|
10
yinmin 7 小时 51 分钟前 via iPhone
可以改用 tailscale + 开启 ipv6 防火墙。tailscale 在 ipv6 防火墙下支持直连。
|
11
opengps 7 小时 29 分钟前
tcp 问题不大,因为仅有的入口你自己知道。
udp 则不大行,因为可以“打洞”,收到不该收的数据,但也没多大意义,因为 udp 几乎不会在家用设备上用作服务端,作为客户端则无非是收到几条数据解析不了报错或者忽略而已 结论就是问题不大,只要路由器的系统本身没太大漏洞对外暴露就行 |
12
369908633 7 小时 12 分钟前 via Android
tp 路由海外版自带趋势杀毒软件,防火墙光猫路由都关闭
|
14
Zarhani 5 小时 38 分钟前
在 NAS 侧上防火墙,我就是只开放了 lucky 反代端口 和 tailscale 的 41641 端口,其他的全封死了
|
16
fstab 3 小时 38 分钟前
我一般 ipv6 设置的 nat ,然后开启防火墙
虽然 IPv6 的地址无限,但是访问网站,下载 BT ,某些 APP , 都可能暴露 IPv6 的真实地址,我只是需要 IPv6 访问外网, 但是我不想别人通过 IPv6 访问我的内网 |
17
dbit 1 小时 53 分钟前
建议在闲鱼上花几十块买个能刷 openwrt 的,可以控制 ipv6 开放和端口转发
|