Как обойти заблокированный порт “53” для использования openvpn в офисе в Ubuntu 16.04

У меня есть следующая проблема:

У меня есть поставщик VPN, который только обеспечивает порты 53,5100 для использования с openvpn. Но я думаю Wi-Fi в своих бизнес-центрах эти порты. Так есть ли любая возможность изменить его тот путь, что я, возможно, могу использовать порт 443 для openvpnconnection, который, кажется, открыт. Я надеюсь, что моя проблема разбирается. При необходимости в большей информации сообщите мне.

Большое спасибо.

-1
задан 22 March 2017 в 07:36

1 ответ

из-за неясной природы исходного вопроса, предполагалось, что это - сеть рабочего места. Второй раздел под горизонтальным правилом покрывает 'соседний открытый Wi-Fi' часть. Остальная часть вопроса сохранена по историческим причинам.

существует несколько вещей здесь в Вашем вопросе, которые повышают несколько красных флагов, таким образом, я собираюсь обрисовать в общих чертах их. Точка № 3 является ответом на Ваш вопрос.

  1. Вы пытаетесь использовать VPN из сети своего рабочего места , вероятно, обойти некоторый тип средств управления на месте в сети. Это вероятно нарушение политик IT на Вашем рабочем месте, и Вы более вероятны, чем не попытка войти в проблему этому, если не сразу запущенный из-за политик на месте относительно надлежащего использования сети.

  2. Большинство сетей рабочего места настроено, чтобы заблокироваться внутренний к внешнему трафику в граничных брандмауэрах для сети за отдельными исключениями по мере необходимости для конкретных случаев, или настроить таким образом, что Ваш трафик должен пройти через определенные устройства управления, которым разрешают пойти внешние, поскольку они - шлюзы. (внутренние серверы DNS, электронная почта или веб-шлюзы для фильтрации содержания и т.д.)

  3. необходимо будет связаться рабочим местом люди IT для обсуждения, почему Вам нужна VPN, или является ли это против политики, потому что они управляют Вашей сетью . Нет никакого особенного метода Ubuntu 'обойти' управление безопасностью в сетях, когда эти виды политик осуществляются, за исключением соединения с другой сетью, которая не является столь же строгой со средствами управления. Однако, если бы это - рабочий компьютер, Вы сразу выставили бы данные той системы агентам угрозы, которые являются нет - нет в большинстве сред корпоративной сети.

<час>
  1. (пересмотрел) , Вы используете 'открытый' Wi-Fi поблизости Ваше рабочее место , но Вы не можете управлять тем, что они делают или не фильтруют. Нет никакого способа обойти эти средства управления, к сожалению, кроме использовать другой сеть. Если это не опция, то я полагаю, что для Вас невозможно обойти и получить доступ VPN. Обычно, тем не менее, OpenVPN не нужен порт 53, он должен только потребность безотносительно порта сервера VPN, в котором он нуждается для туннеля, и более, чем вероятный, у Вас не было бы порта 53 'заблокированных' даже в открытой ситуации с Wi-Fi.

я начал бы смотреть на потенциальные неверные конфигурации на Вашей локальной машине, которая вмешается в порт 53 и такой. Обратите внимание, что с моим OpenVPN на 16,04 +, я должен был отключить сопоставитель в SystemD, и настраивать NetworkManager для использования dnsmasq вместо этого, чтобы позволить "удаленным" конфигурациям DNS VPN быть принятыми (хотя, из-за других причин, у меня теперь есть локальный сопоставитель DNS, который я использую вместо dnsmasq и переопределяю все в resolvconf уровень для использования того bind9 сопоставитель в моей собственной системе).

, Если это - машина 'работы', тем не менее, необходимо скоординировать с рабочим местом команду IT, чтобы видеть, приемлемо ли это - использование машины работы на мае открытой сети считаться нарушением политики.

6
ответ дан 3 November 2019 в 14:26

Другие вопросы по тегам:

Похожие вопросы: