Waarom werkt WireGuard niet op sommige publieke WiFi?

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • PhilipsFan
  • Registratie: Oktober 2003
  • Laatst online: 17-07 11:08
Mijn vraag
Ik gebruik WireGuard om altijd verbinding te hebben vanaf mijn iPhone met mijn apparaten thuis. Camera's, servers, domotica. Dit werkt goed, maar op sommige publieke WiFi netwerken is geen verbinding mogelijk. De WiFi geeft aan dat er verbinding is (sterkte maximaal) en het VPN symbool the verschijnt, maar er wil geen data door. Als ik VPN uitzet, dat werkt het wel.

Relevante software en hardware die ik gebruik
iPhone met WireGuard app als client. Raspberry Pi met WireGuard als server. UniFi UDM als router. Alle software en apparaten zijn actuele versies.

Wat ik al gevonden of geprobeerd heb
Ik heb geprobeerd om de inkomende poort op de UDM te veranderen naar 443 of 80, maar dat maakte niks uit. Hoe kan een WiFi netwerk weten dat ik niet gewoon een website bezoek? En wat kan ik doen om hier omheen te werken?

Alle reacties


Acties:
  • +1 Henk 'm!

  • pagani
  • Registratie: Januari 2002
  • Niet online
Verander het protocol eens. Ze kunnen vrij simpel UDP blokkeren.

Acties:
  • +1 Henk 'm!

  • Defragging
  • Registratie: April 2023
  • Laatst online: 04-08-2023

Defragging

Azerbaijan

je hebt poorten & je hebt protocollen, waarschijnlijk blokkeren ze VPN protocollen op hun WIFI

Paint power 🖌️


Acties:
  • 0 Henk 'm!

  • Cave_Boy
  • Registratie: Augustus 2005
  • Laatst online: 07:16
Defragging schreef op woensdag 26 juli 2023 @ 07:57:
je hebt poorten & je hebt protocollen, waarschijnlijk blokkeren ze VPN protocollen op hun WIFI
Hier heb ik ook wel eens aan gedacht echter ik dacht dat ze hooguit het soort kunnen blokken. In dit geval UDP of TCP (en dan nog het oude IPX). Echter TCP wordt door veel programma's gebruikt en UDP is voor de algemene programma's niet nodig. Dan kan ik wel begrijpen dat die geblokkeerd wordt.

Heb zelf een tijdje terug bij iemand Wireguard geïnstalleerd die alleen TCP als uitgang had.
Dit heeft wel effect op de max snelheid al kwamen we er ook achter toen degene een sneller router had voor de VPN dit ook direct in snelheid omhoog ging.

https://www.procustodibus...22/02/wireguard-over-tcp/

Acties:
  • +2 Henk 'm!

  • mash_man02
  • Registratie: April 2014
  • Laatst online: 17-07 09:04
Publieke wifi gaat vaak uit van een specifieke set met poorten en moderne firewall's hebben tegenwoordig veel meer mogelijkheden om ook appliacies te herkennen en daar dus iets van te veinden.

Het tunnelen van verkeer met een onbekende bron of achtergrond is niet iets wat je wilt toestaan als daar geen exliciete noodzaak toe is.

Wiregard is een VPN / Tunnel protocol waarmee je dus veiligheidsmaatregelen zou kunnen omzijlen en dus in beleid vaak niet zomaar toegestaan wordt.

bedenk het maar eens andersom, zou jij iemand op je netwerk willen hebben die applicaties en verkeer en dus veiligheids risico's zou kunnen introdiceren waar jij geen vat op hebt ?

Gebruik je een certificaat ? Is dit een trusted of self signed certificaat ? Een moderne firewall kijkt ook hier naar en kan er iets van vinden. Bijvoorbeeld dat ongeldige certificatien niet toegestaan worden.

Wat ook vaak gebruikt wordt is domein reputation. Welke hostnaam roep je aan en is die bekend in een reputation database, zo ja in welke klasse is die dan ingedeeld en wat vind de beheerder dat daar mee moet gebeuren ?

Ik geeft zelf een waarschuwingspagina op het moment dat een gebruiker een site zonder reputatie bezoekt. DIt zijn namelijk pop up sites die vaak voor phishing geintroduceert worden.

[ Voor 42% gewijzigd door mash_man02 op 26-07-2023 08:14 ]

Asus X570-E AMD ryzen 5800x3D 64Gb Sapphire 7900xtx X-vapor nitro+


Acties:
  • 0 Henk 'm!

  • Defragging
  • Registratie: April 2023
  • Laatst online: 04-08-2023

Defragging

Azerbaijan

Btw, als je Synology of QNAP NAS oplossing thuis hebt kan jou Camera's, servers, domotica, via deze benaderen afgeschermd via Portaal (afhankelijk wat je hebt als leverancier).

Ik heb zelf QNAP > QNAP portal gekoppeld met 2FA. Naar mijn ervaring veel efficenter omdat de aanvallen direct naar mijn router (DNAT) vermeden worden omdat alles via de QNAP portaal loopt.

Zodoende heb ik toegang tot mijn NAS die beetje als Super computer functioneert en alle componenten bereikbaar zijn. Oh ja deze is vanuit elke punt van de wereld voor mij benaderbaar (private). Zonder gedoe webbased pagina dus


Afbeeldingslocatie: https://tweakers.net/i/sGKhCyBBlc0yC-5QlF6ErVqJg_k=/800x/filters:strip_exif()/f/image/mvaA2ivWLzNZ9P0iBGYyp1qx.png?f=fotoalbum_large

[ Voor 32% gewijzigd door Defragging op 26-07-2023 08:33 ]

Paint power 🖌️


Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 20:51
Heel veel public wifi laat alleen de poorten 80 en 443 door, dat zal wel het probleem zijn.
Kun je niet poort 433 gebruiken voor die wireguard verbinding?

[ Voor 10% gewijzigd door Ben(V) op 26-07-2023 10:08 ]

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • +3 Henk 'm!

  • Hann1BaL
  • Registratie: September 2003
  • Laatst online: 09-07 19:28

Hann1BaL

Do you stay for dinner?Clarice

Een ander probleem kan de interne IP range zijn waardoor de routing het heeft even niet meer weet.
Ik gebruik ook Wireguard en krijg problemen als ik op een netwerk zit waarbij in de interne IP range hetzelfde is als thuis (omdat ik te lui ben om alles thuis te hernummeren want veel werk.)

Dat zou ook een oorzaak kunnen zijn van het niet werken.
Ik adviseer sowieso om het op op poort 443 (en niet 433 @Ben(V) :) ) te configureren indien poorten geblokkeerd worden.

Acties:
  • 0 Henk 'm!

  • Defragging
  • Registratie: April 2023
  • Laatst online: 04-08-2023

Defragging

Azerbaijan

Ben(V) schreef op woensdag 26 juli 2023 @ 09:17:
Heel veel public wifi laat alleen de poorten 80 en 433 door, dat zal wel het probleem zijn.
Kun je niet poort 433 gebruiken voor die wireguard verbinding?
Lees hierboven, Wanneer de WIFI Firewall geconfigureerd is met filters om jou VPN-specifieke pakketten te blokkeren, dan maakt het niet uit of je op poort 433 of 80 "cruised" ;)

Paint power 🖌️


Acties:
  • 0 Henk 'm!

  • Hann1BaL
  • Registratie: September 2003
  • Laatst online: 09-07 19:28

Hann1BaL

Do you stay for dinner?Clarice

mash_man02 schreef op woensdag 26 juli 2023 @ 08:08:
Publieke wifi gaat vaak uit van een specifieke set met poorten en moderne firewall's hebben tegenwoordig veel meer mogelijkheden om ook appliacies te herkennen en daar dus iets van te veinden.

Het tunnelen van verkeer met een onbekende bron of achtergrond is niet iets wat je wilt toestaan als daar geen exliciete noodzaak toe is.

Wiregard is een VPN / Tunnel protocol waarmee je dus veiligheidsmaatregelen zou kunnen omzijlen en dus in beleid vaak niet zomaar toegestaan wordt.

bedenk het maar eens andersom, zou jij iemand op je netwerk willen hebben die applicaties en verkeer en dus veiligheids risico's zou kunnen introdiceren waar jij geen vat op hebt ?

Gebruik je een certificaat ? Is dit een trusted of self signed certificaat ? Een moderne firewall kijkt ook hier naar en kan er iets van vinden. Bijvoorbeeld dat ongeldige certificatien niet toegestaan worden.

Wat ook vaak gebruikt wordt is domein reputation. Welke hostnaam roep je aan en is die bekend in een reputation database, zo ja in welke klasse is die dan ingedeeld en wat vind de beheerder dat daar mee moet gebeuren ?

Ik geeft zelf een waarschuwingspagina op het moment dat een gebruiker een site zonder reputatie bezoekt. DIt zijn namelijk pop up sites die vaak voor phishing geintroduceert worden.
toon volledige bericht
Hoewel je goede punten maakt: Indien VPN gebruikt wordt, kun je stellen dat je eigenlijk weinig veiligheidsrisico’s introduceert op je netwerk, omdat het verkeer via een ander netwerk verloopt. Dus dat geen vat hebben is niet zo’n groot probleem tenzij je bijvoorbeeld de Chineze overheid bent natuurlijk :) Ik zie dat zelf niet als een probleem.

Volgens mij is het op de meeste netwerken nog simpel: Poortranges die geblokkeerd worden is de grootste oorzaak van het niet werken.

Acties:
  • 0 Henk 'm!

  • Tazzios
  • Registratie: November 2001
  • Laatst online: 17-07 15:00

Tazzios

..


Acties:
  • +2 Henk 'm!

  • Hann1BaL
  • Registratie: September 2003
  • Laatst online: 09-07 19:28

Hann1BaL

Do you stay for dinner?Clarice

Defragging schreef op woensdag 26 juli 2023 @ 09:23:
[...]

Lees hierboven, Wanneer de WIFI Firewall geconfigureerd is met filters om jou VPN-specifieke pakketten te blokkeren, dan maakt het niet uit of je op poort 433 of 80 "cruised" ;)
Klopt helemaal hoor, maar hij maakt wel een goed punt, want de meeste publieke Wi-Fis zijn niet zo “modern” dus los je nog steeds een hoop problemen op door wel poort 443 te gebruiken.

Acties:
  • 0 Henk 'm!

  • Hann1BaL
  • Registratie: September 2003
  • Laatst online: 09-07 19:28

Hann1BaL

Do you stay for dinner?Clarice

Ik heb ook WireGuard op mijn FB aangezet om te testen:
Ook ik heb dan netwerkproblemen.

Maar ik heb ook een Wireguard server draaien op hetzelfde netwerk en die draait wel op 443 en die werkt gewoon uitstekend. Dus 2x wireguard server, zelfde client (iPhone) en de FB 7590 werkt inderdaad slecht en de server werkt eigenlijk altijd.

Acties:
  • 0 Henk 'm!

  • MarcoC
  • Registratie: September 2003
  • Laatst online: 22:34
Defragging schreef op woensdag 26 juli 2023 @ 09:23:
[...]

Lees hierboven, Wanneer de WIFI Firewall geconfigureerd is met filters om jou VPN-specifieke pakketten te blokkeren, dan maakt het niet uit of je op poort 433 of 80 "cruised" ;)
De meeste firewalls zijn niet geconfigureerd om bepaalde protocollen wel of niet door te laten, dat gaat 9 van de 10x over poorten.

Acties:
  • 0 Henk 'm!

  • biomass
  • Registratie: Augustus 2004
  • Laatst online: 17-07 19:15
Maar wat doe je dan als je 443 en 80 open hebt staan voor Let's Encrypt updates? Dan kun je daar toch geen VPN server op draaien?

Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 20:51
Defragging schreef op woensdag 26 juli 2023 @ 09:23:
[...]

Lees hierboven, Wanneer de WIFI Firewall geconfigureerd is met filters om jou VPN-specifieke pakketten te blokkeren, dan maakt het niet uit of je op poort 433 of 80 "cruised" ;)
Er is bijna geen enkele betaalbare firewall die het verschil tussen encrypted https verkeer en encrypted VPN verkeer kan maken.
Daar heb je bijzonder dure firewalls voor nodig die deep packet inspection kan doen en het is heel erg onwaarschijnlijk dat public wifi zo'n firewall heeft.
Dus probeer gewoon poort 443 en dan gaat het vast lukken.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • Defragging
  • Registratie: April 2023
  • Laatst online: 04-08-2023

Defragging

Azerbaijan

Ben(V) schreef op woensdag 26 juli 2023 @ 09:55:
[...]


Er is bijna geen enkele betaalbare firewall die het verschil tussen encrypted https verkeer en encrypted VPN verkeer kan maken.
Daar heb je bijzonder dure firewalls voor nodig die deep packet inspection kan doen en het is heel erg onwaarschijnlijk dat public wifi zo'n firewall heeft.
Dus probeer gewoon poort 433 en dan gaat het vast lukken.
Meh, een beetje moderne ER / firewall is het te doen, en hoeft niet heel duur te zijn Ubiquiti EdgeRouter X kan dat al en kost maar 59,29 incl. btw :9

Paint power 🖌️


Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 20:51
biomass schreef op woensdag 26 juli 2023 @ 09:30:
Maar wat doe je dan als je 443 en 80 open hebt staan voor Let's Encrypt updates? Dan kun je daar toch geen VPN server op draaien?
Volgens mij gebruikt letsencryp cerbot voor z'n update process en is er enkel een outbound port 443 nodig.
Dus dat zou geen probleem moeten zijn.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • +2 Henk 'm!

  • Hann1BaL
  • Registratie: September 2003
  • Laatst online: 09-07 19:28

Hann1BaL

Do you stay for dinner?Clarice

Ben(V) schreef op woensdag 26 juli 2023 @ 10:03:
[...]


Volgens mij gebruikt letsencryp cerbot voor z'n update process en is er enkel een outbound port 433 nodig.
Dus dat zou geen probleem moeten zijn.
443
443
443

Typ het eens 10 keer :)
Niet 433.. :+

Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 20:51
Defragging schreef op woensdag 26 juli 2023 @ 10:01:
[...]

Meh, een beetje moderne ER / firewall is het te doen, en hoeft niet heel duur te zijn Ubiquiti EdgeRouter X kan dat al en kost maar 59,29 incl. btw :9
Theoretisch heeft dat ding DPI aan boord maar hij heeft zo weinig cpu en die software is zo krakkemikkig dat effectief het volkomen onbruikbaar is.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • +1 Henk 'm!

  • eric.1
  • Registratie: Juli 2014
  • Laatst online: 17-07 15:48
Zijn er geen logs beschikbaar of komen er geen foutmeldingen tevoorschijn? Indien het VPN-symbooltje wel normaal wordt getoond zonder te morren dan lijkt het me niet een standaard poort-probleem eerlijk gezegd, dan verwacht ik eerder dat er helemaal niets tot stand komt.

Acties:
  • +1 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 20:51
Hann1BaL schreef op woensdag 26 juli 2023 @ 10:05:
[...]


443
443
443

Typ het eens 10 keer :)
Niet 433.. :+
Iets met spijkers en laag water. ;w

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • Hann1BaL
  • Registratie: September 2003
  • Laatst online: 09-07 19:28

Hann1BaL

Do you stay for dinner?Clarice

Ben(V) schreef op woensdag 26 juli 2023 @ 10:07:
[...]


Iets met spijkers en laag water. ;w
Joh, jammer dat je de humor er niet van kan inzien zeg :) Gemiste kans

Acties:
  • +2 Henk 'm!

  • Hennie-M
  • Registratie: December 2000
  • Laatst online: 11-07 20:19
Al dit soort applicaties hebben een fingerprint, die een L7 firewall herkent en daar mee aan de gang kan gaan (Pass/Block/Monitor etc).

Dus een beetje Fortigate (500,-) kan dit verkeer filteren en blokkeren, ongeacht welke poort er gebruikt wordt.

Acties:
  • +2 Henk 'm!

  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 07:23
Ik draai al jaren m'n thuis VPN op poort 443 UDP en dat werkt eigenlijk 99% van de tijd. Zelden gehad dat ik er buitenshuis niet mee kon verbinden. Voorheen met OpenVPN en tegenwoordig Wireguard.

Poort 53 UDP (DNS) zou ook nog kunnen, maar dat valt wel meer op dan 443 als daar grote hoeveelheden data langs gaan.

[ Voor 41% gewijzigd door ThinkPad op 26-07-2023 11:37 ]


Acties:
  • 0 Henk 'm!

  • Raven
  • Registratie: November 2004
  • Niet online

Raven

Marion Raven fan

Hann1BaL schreef op woensdag 26 juli 2023 @ 09:23:
Een ander probleem kan de interne IP range zijn waardoor de routing het heeft even niet meer weet.
Ik gebruik ook Wireguard en krijg problemen als ik op een netwerk zit waarbij in de interne IP range hetzelfde is als thuis (omdat ik te lui ben om alles thuis te hernummeren want veel werk.)

Dat zou ook een oorzaak kunnen zijn van het niet werken.
Dan is de vraag, wat is de minst voorkomende lokale IP-range die je zou kunnen gebruiken? 172.16.*.*?

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...

Oscar Wilde


Acties:
  • 0 Henk 'm!

  • mash_man02
  • Registratie: April 2014
  • Laatst online: 17-07 09:04
Hann1BaL schreef op woensdag 26 juli 2023 @ 09:26:
[...]


Hoewel je goede punten maakt: Indien VPN gebruikt wordt, kun je stellen dat je eigenlijk weinig veiligheidsrisico’s introduceert op je netwerk, omdat het verkeer via een ander netwerk verloopt. Dus dat geen vat hebben is niet zo’n groot probleem tenzij je bijvoorbeeld de Chineze overheid bent natuurlijk :) Ik zie dat zelf niet als een probleem.

Volgens mij is het op de meeste netwerken nog simpel: Poortranges die geblokkeerd worden is de grootste oorzaak van het niet werken.
Dat kunnen we met elkaar eens of oneens zijn feit is wel dat beleid in bepaalde organisties daar anders naar kijken dan jij en ik, ook gestaafd door de constateringen van de topicstarter en daar dan ook in dat kader gepaste maatregelen voor nemen ter voorkoming.

Mij intententie is niet om dat, of jouw visie op deze zaken ter discussie te stellen maar om uit te leggen waarom de door de topicstarter beschreven functionaliteit soms niet toegestaan wordt en ter dege op andere gronden dan het gebruikte protocol en poort nummer beoordeeld kan worden.

Asus X570-E AMD ryzen 5800x3D 64Gb Sapphire 7900xtx X-vapor nitro+


Acties:
  • 0 Henk 'm!

  • PhilipsFan
  • Registratie: Oktober 2003
  • Laatst online: 17-07 11:08
Ik denk niet dat de beheerder van een publieke WiFi zich druk met om beveiligingsproblemen op de clients. Vermoedelijk is het inderdaad dat UDP wordt geblokkeerd, want WireGuard gebruikt UDP. Ik zie echter geen eenvoudige mogelijkheid om dat te veranderen. Er bestaan wel manieren om UDP verkeer in http op te sluiten, maar dan heb je een volledige computer nodig op de client, ik heb alleen een iPhone.

Vroeger had ik ook nog een OpenVPN verbinding als fallback, maar die heb ik een tijdje geleden geschrapt omdat ik geen problemen heb ervaren met WireGuard en die laatste veel fijner is. Misschien toch maar ergens een OpenVPN servertje installeren als reserve, want dat gaat over TCP.

Acties:
  • 0 Henk 'm!

  • MoiZie
  • Registratie: Februari 2004
  • Laatst online: 16-07 14:44
PhilipsFan schreef op woensdag 26 juli 2023 @ 21:29:
Ik denk niet dat de beheerder van een publieke WiFi zich druk met om beveiligingsproblemen op de clients. Vermoedelijk is het inderdaad dat UDP wordt geblokkeerd, want WireGuard gebruikt UDP. Ik zie echter geen eenvoudige mogelijkheid om dat te veranderen. Er bestaan wel manieren om UDP verkeer in http op te sluiten, maar dan heb je een volledige computer nodig op de client, ik heb alleen een iPhone.

Vroeger had ik ook nog een OpenVPN verbinding als fallback, maar die heb ik een tijdje geleden geschrapt omdat ik geen problemen heb ervaren met WireGuard en die laatste veel fijner is. Misschien toch maar ergens een OpenVPN servertje installeren als reserve, want dat gaat over TCP.
Precies. Openvpn lekker via tcp 443 met port sharing naar je web server op 443. Werkt altijd en overal en is niet te blokkeren. Snap de wireguard hype niet zo om deze reden.

Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:11

dion_b

Moderator Harde Waren

say Baah

In plaats van lukraak gokken wat het probleem zou kunnen zijn en dan oplossingen voor die gegokte problemen verzinnen zou het verstandig zijn om daadwerkelijk te troubleshooten exact waar het fout gaat. Als we dat weten kunnen we gericht oplossingen aanreiken (of in ieder geval een sluitende verklaring geven)

@PhilipsFan begin eens heel basic: probeer van achter zo'n publiek hotspot met netcat (nc) te verbinden met je router WAN

Zie hier voor hoe:
https://www.quora.com/Can-we-Telnet-UDP-port

Als dat goed gaat, is er inderdaad waarschijnlijk sprake van een geavanceerde layer 7 firewall oplossing. Ik verwacht echter iets simpelers, zoals alleen TCP poorten 80 en 443 doorlaten. Dan kun je niet met nc verbinden.

Hoe te controleren? Voor TCP bestaat er de host portquiz.net. Die heeft alle TCP poorten open staan, dus je kunt daarmee bepalen wat geblokkeerd wordt tussen jouw device en die host. Onder Linux gebruik je nmap, onder Windows kun je bijvoorbeeld de Zenmap GUI voor nmap gebruiken, die standaard in de nmap download zit. Doe een scan van een aantal poorten naar portquiz.net (of als je heel veel geduld hebt: alle poorten) en kijk wat het geeft. Alles wat niet STATE open heeft, is geblokkeerd tussen jou en die host. Met uitzondering van de ISP best practice poorten (dingen als 135-139 en 445) zullen dat blokkades zijn van je hotspot.

Helaas ken ik niet een dergelijke host voor UDP, dus daar moet je zelf spelen met poorten wil je dat bepalen.

[ Voor 3% gewijzigd door dion_b op 26-07-2023 22:48 ]

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • PhilipsFan
  • Registratie: Oktober 2003
  • Laatst online: 17-07 11:08
dion_b schreef op woensdag 26 juli 2023 @ 22:47:
In plaats van lukraak gokken wat het probleem zou kunnen zijn en dan oplossingen voor die gegokte problemen verzinnen zou het verstandig zijn om daadwerkelijk te troubleshooten exact waar het fout gaat. Als we dat weten kunnen we gericht oplossingen aanreiken (of in ieder geval een sluitende verklaring geven)

@PhilipsFan begin eens heel basic: probeer van achter zo'n publiek hotspot met netcat (nc) te verbinden met je router WAN

Zie hier voor hoe:
https://www.quora.com/Can-we-Telnet-UDP-port

Als dat goed gaat, is er inderdaad waarschijnlijk sprake van een geavanceerde layer 7 firewall oplossing. Ik verwacht echter iets simpelers, zoals alleen TCP poorten 80 en 443 doorlaten. Dan kun je niet met nc verbinden.

Hoe te controleren? Voor TCP bestaat er de host portquiz.net. Die heeft alle TCP poorten open staan, dus je kunt daarmee bepalen wat geblokkeerd wordt tussen jouw device en die host. Onder Linux gebruik je nmap, onder Windows kun je bijvoorbeeld de Zenmap GUI voor nmap gebruiken, die standaard in de nmap download zit. Doe een scan van een aantal poorten naar portquiz.net (of als je heel veel geduld hebt: alle poorten) en kijk wat het geeft. Alles wat niet STATE open heeft, is geblokkeerd tussen jou en die host. Met uitzondering van de ISP best practice poorten (dingen als 135-139 en 445) zullen dat blokkades zijn van je hotspot.

Helaas ken ik niet een dergelijke host voor UDP, dus daar moet je zelf spelen met poorten wil je dat bepalen.
toon volledige bericht
Normaal zou ik dat inderdaad gaan doen, maar ik ben nu met vakantie en heb geen computer bij me, alleen een iPhone en iPad. Het is ook niet zo'n ramp, ik heb ook andere mogelijkheden, bijvoorbeeld verbinden via 5G. Maar ik vroeg me gewoon af hoe een aanbieder van WiFi specifiek de VPN kan blokkeren, vermoedelijk dus door UDP.
MoiZie schreef op woensdag 26 juli 2023 @ 21:58:
[...]

Precies. Openvpn lekker via tcp 443 met port sharing naar je web server op 443. Werkt altijd en overal en is niet te blokkeren. Snap de wireguard hype niet zo om deze reden.
Nou ja, als het werkt, is WireGuard veel handiger. De WireGuard app kan zelf bepalen wanneer hij moet verbinden, daardoor heb ik (normaal gesproken, als er geen overijverige WiFi tussen zit) altijd verbinding met de servers thuis en kan ik ook PiHole onderweg gebruiken. OpenVPN is veel meer gedoe, moet je eerst naar die app om de verbinding aan te zetten, en als je thuis bent weer uitzetten. Maar ik ga het toch inrichten als fallback optie.

Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:11

dion_b

Moderator Harde Waren

say Baah

PhilipsFan schreef op donderdag 27 juli 2023 @ 06:11:
[...]

Normaal zou ik dat inderdaad gaan doen, maar ik ben nu met vakantie en heb geen computer bij me, alleen een iPhone en iPad. Het is ook niet zo'n ramp, ik heb ook andere mogelijkheden, bijvoorbeeld verbinden via 5G. Maar ik vroeg me gewoon af hoe een aanbieder van WiFi specifiek de VPN kan blokkeren, vermoedelijk dus door UDP.
Ik vermoed eerder dat het niet een blacklist van UDP is, maar een whitelist waarbij enkel TCP poorten 80 en 443 toegelaten worden. Maar goed, als er geen gereedschap is waarmee je eea kan testen - en iOS zit zodanig dichtgetimmerd dat je dit er niet mee kunt doen - houdt het bij vermoedens op.
[...]

Nou ja, als het werkt, is WireGuard veel handiger. De WireGuard app kan zelf bepalen wanneer hij moet verbinden, daardoor heb ik (normaal gesproken, als er geen overijverige WiFi tussen zit) altijd verbinding met de servers thuis en kan ik ook PiHole onderweg gebruiken. OpenVPN is veel meer gedoe, moet je eerst naar die app om de verbinding aan te zetten, en als je thuis bent weer uitzetten. Maar ik ga het toch inrichten als fallback optie.
Eens, op beide vlakken ;)

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • Raven
  • Registratie: November 2004
  • Niet online

Raven

Marion Raven fan

MoiZie schreef op woensdag 26 juli 2023 @ 21:58:
[...]

Precies. Openvpn lekker via tcp 443 met port sharing naar je web server op 443. Werkt altijd en overal en is niet te blokkeren. Snap de wireguard hype niet zo om deze reden.
Ook achter de great firewall of China en netwerken waar DPI in wordt gebruikt? ;) Google noemt obfuscation met bijv. Shadowsocks als oplossing daarvoor.

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...

Oscar Wilde

Pagina: 1