Посмотреть IP:
# Полная запись:
ip addr show
# Сокращённая запись:
ip addr
# 1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
# link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
# inet 127.0.0.1/8 scope host lo
# valid_lft forever preferred_lft forever
# inet6 ::1/128 scope host noprefixroute
# valid_lft forever preferred_lft forever
# 2: enp2s0: mtu 1500 qdisc fq_codel state UP group default qlen 1000
# link/ether d8:bb:c1:dc:58:56 brd ff:ff:ff:ff:ff:ff
# altname enxd8bbc1dc5856
# inet 192.168.1.3/24 scope global enp2s0
# valid_lft forever preferred_lft forever
# inet6 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856/64 scope global dynamic mngtmpaddr proto kernel_ra
# valid_lft 407sec preferred_lft 407sec
# inet6 fe80::dabb:c1ff:fedc:5856/64 scope link proto kernel_ll
# valid_lft forever preferred_lft forever
В выводе можно заметить два IP6-адреса:
Первый из них – глобальный IP6-адрес. Используется для выхода в интернет. По нему ко мне можно подключиться извне. Его выдал провайдер (через Router Advertisement). Это аналог моего публичного IPv4-адреса. "dynamic" означает, что адрес выдан автоматически роутером (RA). scope global = это настоящий глобальный адрес, не локальный. mngtmpaddr – это privacy extensions. Адрес меняется. Поэтому лучше использовать постоянный адрес. Например, назначить его вручную.
А второй адрес – это локальный адрес. Он создаётся автоматически для каждого интерфейса. Он всегда начинается с fe80::.
Рассмотрим адрес 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856/64.
Проверить с какого адреса пришёл запрос можно с помощью сайта ifconfig.me или с помощью icanhazip.com:
curl -6 https://ifconfig.me
# Можно так:
curl -6 ifconfig.me
# 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856
# Или с помощью icanhazip.com:
curl -6 https://icanhazip.com
# 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856
Посмотреть, есть ли у сайта IPv6:
dig AAAA ifconfig.me
Проверить firewall:
sudo nft list ruleset
# Или:
sudo ip6tables -L
# Chain INPUT (policy ACCEPT)
# target prot opt source destination
#
# Chain FORWARD (policy ACCEPT)
# target prot opt source destination
#
# Chain OUTPUT (policy ACCEPT)
# target prot opt source destination
nft пустой, ip6tables полностью открытый (policy ACCEPT во всех цепочках, правил нет).
Что это значит
Проверить, доступно ли устройство извне:
sudo nmap -6 -Pn -p 22,80 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856
# Starting Nmap 7.98 ( https://nmap.org ) at 2026-02-11 23:58 +0300
# Nmap scan report for 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856
# Host is up (0.00012s latency).
#
# PORT STATE SERVICE
# 22/tcp closed ssh
# 80/tcp closed http
#
# Nmap done: 1 IP address (1 host up) scanned in 0.55 seconds
Как реально проверить открыт ли ты из интернета. Есть 3 способа:
nmap -6 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856# Запускаем сервер:
python -m http.server 8080
# И пробуем подключиться:
curl -6 http://2a00:1370:8196:1e89:dabb:c1ff:fedc:5856:8080
Проверю с телефона (телефон в локальной сети):
nmap -6 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856
# Starting Nmap 7.98 ( https://nmap.org ) at 2026-02-12 00:52 +0300
# Nmap scan report for 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856
# Host is up (0.0030s latency).
# All 1000 scanned ports on 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856 are in ignored states.
# Not shown: 1000 closed tcp ports (conn-refused)
#
# Nmap done: 1 IP address (1 host up) scanned in 2.01 seconds
А теперь подключусь к мобильному интернету и выполню то же:
nmap -6 2a00:1370:8196:1e89:dabb:c1ff:fedc:5856
# Starting Nmap 7.98 ( https://nmap.org ) at 2026-02-12 08:41 +0300
# Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
# Nmap done: 1 IP address (0 hosts up) scanned in 3.08 seconds
Какие сетевые соединения и порты открыты в системе:
ss -tulnp
# ss = socket statistics
# -t → TCP
# -u → UDP
# -l → только слушающие (LISTEN)
# -n → не переводить порты в имена (числа показывать)
# -p → показать процесс (PID)
lala