Академический Документы
Профессиональный Документы
Культура Документы
Windows Firewall
Выбираем "Program".
--------------------------------------------------
Теперь надо, что бы WebRTC показал нужный нам IP.
нужно создать адаптер замыкания на себя что бы обмануть WebRTC.
Для этого идем в диспетчер оборудования и для компа, вверху, выбираем "Add legacy
hardware" в менюшке "Action" предварительно нажав на раздел "Network adapters".
@V
route прописывать не обязательно, но в оригинале рекомендуют.
список интерфейсов
netsh interface ip show interfaces
команду может делать скрипт, пусть лежит в корне С и запускается под админом.
при желании в тот же скрипт добавить route add, хз но может помогает с непонятками
с подхватом Ip туннеля.
@V
После сохраняем изменение и запускаем коммандную строку.
В коммандной строке прописываем следющее:
Код:
route add (адрес туннеля/носка) mask 255.255.255.255 (default gateway) metric 1
Что бы узнать Default gateway вписываем в коммандную строку "ipconfig". Если
строчка пустая ищите адрес шлюза в настройках сети виртуалки.
В моем случае я ввожу в коммандную строку
Код:
route add 64.53.67.252 mask 255.255.255.255 192.168.111.2 metric 1
P.s. после перезагрузки все указанные вами правила удаляются. Т.е. после
перезагрузки удалять старые правила не нужно.
Теперь топаем на Whoer.net.
Пару раз обновляем страницу и если все ок то будет следующее:
[IMG]
Готово! Вы великолепны :)