光猫安全性增强,另辟蹊径实现内网穿透

前几天家里的宽带被供应商免费升级后直接把公网ip干掉了,家里的服务器与群晖NAS也陷入半残的状态,好不容易有时间了尝试重建内网穿透。成功后记录此次重建的历程与配置内网穿透的新方法。

文章目录

  • 问题分析
  • 取得光猫控制权
    • 默认配置被修改后夺权的办法
      • 尝试连接光猫
      • 尝试登录管理后台
      • 增加光猫的安全性(可选)
  • 内网穿透
    • 手动分配ip地址
    • 配置内网穿透
      • 端口转发(端口映射)
      • DMZ主机(大招)

问题分析

既然是网络升级后掉了公网IP,那么基本就是网络硬件更改造成的,肯定还是要从运营商新拿来的光猫上下手,因此第一步想办法取得光猫的控制权。

取得光猫控制权

这一步完全是靠运气,几乎所有的网络设备应该都会在背面贴上相关的账号和密码。但是有的运营商会把默认的账密改掉。所以运气好的话直接登录即可,甚至尝试几次普遍的密码即可成功登陆,运气不好的就只能找安装师傅PY了。
光猫安全性增强,另辟蹊径实现内网穿透_第1张图片
很不幸,光猫上记载的默认SSID没有出现在我的WiFi列表里,SSID被修改的话,大概率WLAN Key,以及管理员账密都会被一起修改,但我还是需要最终确认一下。

默认配置被修改后夺权的办法

尝试连接光猫

  • 瞎猫碰死耗子法
    先记录一下当前的WiFi列表,随后断开光猫电源。比对一下前后消失的SSID应该就是这个光猫的了,随后就尝试各种常用密码爆破,特别是预约安装时留下的手机号。一般安装师傅不会设置过于复杂的密码——但也因为这个原因,最好还是将家里光猫修改成高强度的密码,但千万不要忘记了。

最后尝试了几个顺手的组合后都失败了,不过也在预料之中。

  • 另辟蹊径法
    再次重申,光猫的密码分两种:一个是WLAN密码,负责连上光猫的WiFi;另一个是管理员密码,负责进入管理后台。如果WLAN密码猜不出来那就不要猜了直接找根网线连上光猫和自己电脑,等到能够成功上网的时候不就直接快进到查找管理员密码了吗?

尝试登录管理后台

管理后台的ip很好找,首先光猫后边的标签会写,其次ipconfig或者网络详情查一下网关即可。
我的运气很好,师傅只改了SSID与WLAN密码,但是管理员账户和密码都用的默认的,因此很顺利就成功登陆进管理后台了。顺手查看一下WiFi密码,师傅你赢了。。。再次说明修改光猫默认密码的重要性。有这么个密码在前边守着,你自己路由器装备的再花里胡哨,防蹭网策略做的再多,蹭网的人说不定直接把你的路由器给拉黑了。。。因此本次又多了一个任务:尽可能的增加光猫的安全性。
光猫安全性增强,另辟蹊径实现内网穿透_第2张图片

增加光猫的安全性(可选)

以下步骤请务必确认自己在干什么,以及可能引发的后果后再进行。如果存在困难可以直接跳过,对内网穿透没有任何影响。

  • 管理员密码
    首先要做的就是将默认的管理员密码改成一个安全系数更高的(我改成了30位随机大小写字母+数字+符号的字符串)。但千万不要忘记此密码,一旦遗忘或者丢失那就只能找师傅重新配置网络了。
  • 最安全的策略就是物理隔离,先让周围的人蹭不了网
    反正有自己的路由器,平常设备也是直接连接路由器上网,光猫的WiFi可有可无,实在真有维护需求就接根网线就可以了,因此直接将光猫的WiFI功能关闭即可。
    光猫安全性增强,另辟蹊径实现内网穿透_第3张图片
    做到以上两点,光猫的控制权基本已经完全被掌握在自己手里。随后我们进行内网穿透的配置。

内网穿透

所谓的内网穿透其实就是希望将部分甚至是全部内网暴露在公网环境下,该操作可能存在网络安全风险,如果没有做好准备切勿尝试,也千万不要在公司网络环境下进行尝试。

手动分配ip地址

为了避免造成不必要的麻烦,强烈建议把自己路由器的ip地址固定下来。方法很简单,直接在光猫后台查找DHCP静态地址的页面,随后为自己的路由器分配一个静态ip即可。从而确保不管光猫的网络环境怎么改变,自己的路由器都拥有相同的内网IP。

配置内网穿透

内网穿透分为两种情况,一种是部分确定的端口需要暴露至外网(例如ssh的22端口,或是远程桌面的3389);另一种是群辉这种莫名其妙就一堆套件需要开端口的情况。

端口转发(端口映射)

该功能的目的是为了将部分已知的端口暴露至外网中,方法很笨,需要一个端口一个端口的添加,只有添加后的端口外网才可访问。
光猫安全性增强,另辟蹊径实现内网穿透_第4张图片

DMZ主机(大招)

如果需要开放的端口过多(当然最好还是一个个添加),需要一个懒人专用的方法,可以直接使用DMZ主机功能。通过此功能,将对应的主机地址配置好之后,光猫便会在网络上“隐形”,将一切访问“转交”给DMZ主机——也就是内网的路由器,或者是NAS,对应的设备也会完全暴露在外网上。
光猫安全性增强,另辟蹊径实现内网穿透_第5张图片
最终通过如上措施,结合DDNS,便可绕开运营商,在没有固定公网IP的前提下实现内网穿透。

你可能感兴趣的:(网络,网络,路由器)