- Tunnelbroker官网
- Tunnelbroker2
登录官网注册,然后在邮件里认证,不认证登录不了
在你的服务器上检查是否开启了ipv6
ip addr | grep inet6
如果返回中带有ipv6的字段,则表示已经开启了,如果没有请按照下列方式开启,很显然我这个没有开启
你会文本命令,那就直接操作,不会就用宝塔面板改
添加ipv6模块,修改 /etc/modprobe.d/disable_ipv6.conf
#修改前
alias net-pf-10 off
options ipv6 disable=1
#修改后
alias net-pf-10 off
options ipv6 disable=0
修改/etc/sysconfig/network
#修改前
PEERNTP=no
NETWORKING_IPV6=no
#修改后
PEERNTP=no
NETWORKING_IPV6=yes
修改 /etc/sysconfig/network-scripts/ifcfg-eth0
## 添加 IPV6INIT 为 yes 和 IPV6_AUTOCONF 为 yes
IPV6INIT=yes
IPV6_AUTOCONF=yes
修改 /etc/sysctl.conf
# 修改 net.ipv6.conf.all.disable_ipv6 为 0, net.ipv6.conf.default.disable_ipv6 为 0 和
net.ipv6.conf.lo.disable_ipv6 为 0
# 修改前
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
net.ipv4.conf.lo.arp_announce=2
# 修改后
net.ipv6.conf.all.disable_ipv6 = 0
net.ipv6.conf.default.disable_ipv6 = 0
net.ipv6.conf.lo.disable_ipv6 = 0
文件路径/etc/sysconfig/modules/
创建系统在启动时自动加载 IPv6 模块的脚本文件ipv6.modules
vim /etc/sysconfig/modules/ipv6.modules
# 脚本内容
!/bin/sh
if [ ! -c /proc/net/if_inet6 ] ; then
exec /sbin/insmod /lib/modules/uname -r/kernel/net/ipv6/ipv6.ko
fi
授权
chmod +x /etc/sysconfig/modules/ipv6.modules
重启系统,加载 IPv6 模块并查看
ifconfig | grep -i inet6
申请IPV6地址,在 tunnelbroker.net 上申请一个免费的 IPv6 地址,现注册个账号
选择 Create Regular Tunnel 创建一个到自己公网 IP 的通道。(输入框内输入自己的ipv4公网ip地址)选择HK,不过有时候也满了,选择Freemont,CA,US 也可以。
找到 Example Configurations,centos7.x 选择 linux-net-tools,复制命令,去服务器上执行。红线圈出来的就是你所得到的地址
ifconfig sit0 up
ifconfig sit0 inet6 tunnel ::216.218.221.6
ifconfig sit1 up
ifconfig sit1 inet6 add 2001:470:18:d61::2/64
route -A inet6 add ::/0 dev sit1
回到命令行,ping一下你得到的地址
ping6 2001:470:18:d61::2
说明此时我们的ipv6环境已经准备好了,在查看一下ecs返回的ipv6模块;
ifconfig | grep -i inet6
ifconfig查看ipv6模块开启状态
ifconfig
注意必须是上面那样子的,负责是不正确的。
下面图中的命令保存好,以免用久了断掉,直接复制到服务器执行一下就好了
[1]: https://www.tunnelbroker.net/register.php [2]: http://tb.netassist.ua/ [3]: https://jscdn.cachefly.net/web/wxiou/20200618130627.png [4]: https://jscdn.cachefly.net/web/wxiou/20200618131104.png [5]: https://jscdn.cachefly.net/web/wxiou/20200618131348.png [6]: https://jscdn.cachefly.net/web/wxiou/20200618131544.png [7]: https://jscdn.cachefly.net/web/wxiou/20200618131907.png [8]: https://jscdn.cachefly.net/web/wxiou/20200618132437.png [9]: https://jscdn.cachefly.net/web/wxiou/20200618132727.png [10]: https://jscdn.cachefly.net/web/wxiou/20200618132928.png [11]: https://jscdn.cachefly.net/web/wxiou/20200618134412.png [12]: https://jscdn.cachefly.net/web/wxiou/20200618134610.png [13]: https://jscdn.cachefly.net/web/wxiou/20200618134651.png [14]: https://jscdn.cachefly.net/web/wxiou/20200618134759.png [15]: https://jscdn.cachefly.net/web/wxiou/20200618135102.png