OpenWrt主路由如何配置DMZ主机 提高NAS内网穿透成功率

46次阅读
没有评论

共计 649 个字符,预计需要花费 2 分钟才能阅读完成。

使用 OpenWrt 做主路由拨号上网,并在 NAS 搭建内网穿透等服务时,可能需要将 NAS 的穿透服务完全暴露到“公网”(实际也是内网地址,不用太担心安全问题),以便 OpenWrt 能够正确处理转发和接受 WAN 口的数据,提高穿透的成功率,通常的做法是添加端口映射或者防火墙规则的方法,但是可能不能完全生效,或者有奇奇挂怪的问题,其实可以利用防火墙的自定义规则来实现 DMZ 主机的配置:

  • 登录 Web 管理界面
    在浏览器中打开 OpenWrt 的管理页面(通常是 http://192.168.X.X),并登录。
  • 进入防火墙设置
    • 点击 网络 > 防火墙
    • 找到 自定义规则
  • 添加 DMZ 规则
    在自定义规则框中添加以下内容(例如 NAS 地址是 192.168.10.200):

    iptables -t nat -A PREROUTING -i pppoe-wan -j DNAT --to-destination 192.168.10.200
    iptables -A FORWARD -d 192.168.10.200 -i pppoe-wan -j ACCEPT
    iptables -A FORWARD -s 192.168.10.200 -o pppoe-wan -j ACCEPT

    参数说明

    • 192.168.10.200:目标设备的内网 IP 地址,请替换为实际设备的 IP。
    • pppoe-wan:外网接口名称,确保与实际接口名称一致。如果外网接口名称不同,可在 状态 > 防火墙 中查看。
  • 保存并应用规则
    • 点击 保存并应用
    • 防火墙服务会自动加载这些规则。

通过自定义规则配置 DMZ 更灵活,优先级更高,可以提高内网穿透的成功率。

正文完
 0
评论(没有评论)