💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
本文介绍了如何在三重NAT防火墙下使用Wireguard实现内网访问,通过改变光猫为桥接状态、端口映射和使用Natter或natmap等方法,可以绕过NAT防火墙。作者分享了一个PowerShell脚本,可以自动修改配置文件的Endpoint并连接Wireguard。Natmap的另一种用法是映射BT客户端,使外来连接能够主动发起连接。这是一个比较满意的方案,可以坚持到下次水逆开始。
🎯
关键要点
- 本文介绍了如何在三重NAT防火墙下使用Wireguard实现内网访问。
- 通过将光猫改为桥接状态、端口映射和使用Natter或natmap等方法,可以绕过NAT防火墙。
- 作者分享了一个PowerShell脚本,可以自动修改Wireguard配置文件的Endpoint并连接。
- Natmap的另一种用法是映射BT客户端,使外来连接能够主动发起连接。
- 在配置过程中,需要确保有一台长期开启的设备和光猫处于桥接状态。
- 完成配置后,可以从移动网络访问内网的Wireguard Peer。
- 由于运营商网关不受控制,外网IP和端口号随机分配,NATMap会执行自定义脚本以应对地址变化。
- 在Windows下,作者提供了PowerShell脚本wg.ps1来管理Wireguard连接。
- 在Android下,可以使用termux运行nm-echo.sh来获得IP地址。
- Natmap还可以用于BT客户端映射,获得High ID,适合在PT站做种时使用。
🏷️
标签
➡️