Temat: VPN odporny na silnego firewalla
Który vpn poradzi sobie z silnym firewall'em w sieci ?
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → VPN odporny na silnego firewalla
Strony 1
Zaloguj się lub zarejestruj by napisać odpowiedź
Który vpn poradzi sobie z silnym firewall'em w sieci ?
Żaden
vpn nie służy do obchodzenia firewalli...
Ok ale programy typu teamviewer, anydesk potrafią z zabezpieczonej sieci przedostać się do drugiego komputera.
https://github.com/jpillora/chisel -> nie testowałem, ale wygląda ciekawie.
I działają własnie jak vpn - dwa klienty łączą się do zdalnego serwera i jakikolwiek ruch idzie przez zdalny serwer. Identycznie jak byś zestawił dwa vpn przez zewnętrzny serwer. Nic tu z obchodzeniem zabezpieczeń sieci nie ma.
Tak samo działa np. n2n.
Mi właśnie n2n nie działa wszędzie jak należy. Po logach widać że nie może dostać się do serwera i już. Używam domyślnego portu 86.
Host musi mieć wyjście w świat na tym porcie. Jak nie ma to się n2n nie dostanie, proste.
Możesz postawić supernode na porcie 443, większość sieci która umożliwia dostęp do internetu zezwala na taki ruch.
Są FW, które zaglądają czy ramka jest zgodna z tym, co powinno pojawiać się na danym porcie. Takie tematy najciężej obejść. Wtedy zostaje właśnie podszywanie się pod coś dozwolonego.
Tak się zastanawiam czy odpalić obydwa supernode'y np na domyślnym porcie 86 i 443 czy np drugieo na 80.
Czemu n2n? Możesz zwykłe ssh + ppp zrobić, ew openvpn po 443/tcp - w podstawowej konfiguracji zrobi ładny tunel.
wireguarda sprawdzałeś ? ew openvpn ten z gui web co Cezary pisał - u mnie oba obchodzą cgnat perfekcyjnie ![]()
Wireguard leci na UDP, postaw sobie na porcie 53. Nie sądzę aby ktoś blokował DNS. Ewentualnie daj na port 123 dla NTP ![]()
53 może być przekierowane na lokalny dns.
Pamiętajcie że jest iodine, tunel vpn który możesz postawić w pakietach dns ![]()
Port 443 jest dobrym pomysłem ponieważ obecnie prawie wszystkie witryny pracują na tym porcie. Jest tylko jeden problem. Nie ominiecie w ten sposób zabezpieczeń korporacyjnych. W korporacjach, bez większego wysiłku, można przekierować połączenia https na proxy i w ten sposób filtrować zawartość zaszyfrowanych witryn. Ale w hotelach i publicznych hot-spotach będzie działać.
Port 53 to zdecydowanie zły pomysł bo tak, jak napisał Cezary, DNS jest zwykle przekierowany na lokalny serwer. Ponadto DNS na porcie 53 nie jest szyfrowany i bardzo łatwo można go przechwycić.
W jednym miejscu gdzie miałem zablokowane połączenie z n2n pomysł z portem 443 zadziałał perfekcyjnie ![]()
Strony 1
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → VPN odporny na silnego firewalla
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc