V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
shicheng1993
V2EX  ›  计算机

easy-connect 的一些问题

  •  
  •   shicheng1993 · 2019-09-11 18:58:02 +08:00 · 648 次点击
    这是一个创建于 1927 天前的主题,其中的信息可能已经有所发展或是发生改变。

    问题描述

    需要访问某内部网络,常用端口全部封闭了,于是在该内部网络的主机的不常用端口装了梯子,现在所有端口都封闭了,要使用 easy-connect 连接,仍可访问内网。我本机使用了很多代理软件,再打开 easy-connect 之后,好像是被修改了一些全局的东西,导致无妨访问除内部网络之外的其他网址。

    目标

    使用一台单独的代理设备,开启 easy-connect,然后本机通过代理走设备的 easy-connect 流量,我就可以自由控制那些访问要经过代理设备。本机的网络就不至于被 easy-connect 搞得很难用。

    问题

    1.有没有办法用我的账号密码。直接访问 easy-connect 的服务器?不通过客户端?
    2.非要 easy-connect 的客户端的话,运行它的设备,是除本机以外的另一台设备,有说用虚拟机的,我平时用笔记本,开一个虚拟机开销太大。想用手机之类的行不行?主要是在手机上能否全局代理,代理后怎么架设另一个代理,让我来访问?
    14 条回复    2019-09-12 11:22:04 +08:00
    xfspace
        1
    xfspace  
       2019-09-11 19:20:47 +08:00 via Android
    Sangfor SSLVPN

    封锁严重也要突破 注意法律风险

    Sangfor 有发布 GNU/Linux 版,用多网卡用 iptables 做个 SNAT
    lanternxx
        2
    lanternxx  
       2019-09-11 19:33:19 +08:00
    如果有一个有公网 ip 的服务器的话可以尝试用 frp 之类的工具把内网里的自建代理反代出来
    shicheng1993
        3
    shicheng1993  
    OP
       2019-09-11 19:41:52 +08:00
    @xfspace 内部网络实际上是校园网。
    @lanternxx 我要用 easy-connect 访问的服务器就是有公网 ip 的,但是网外访问任意端口都封掉了,必须走 easy-connect
    lanternxx
        4
    lanternxx  
       2019-09-11 19:45:57 +08:00
    @shicheng1993 #3 然而我的情况和你完全一样,我校也是用的 easyconnect,我也是遇到了 easyconnect 乱动路由表的情况,于是在校内一台自己的机器上装了代理服务器并使用在阿里云上的 frp 把校内的代理反代到公网上。
    shicheng1993
        5
    shicheng1993  
    OP
       2019-09-11 20:10:50 +08:00
    @lanternxx 我不是很懂内网穿透,想问一下, 你的模式下所有流量都是走阿里云代理的,有没有可能阿里云的服务器只是参与做反向代理的建立过程,而后面是你自己的机器和校内网机器直连,虽然每次都需要阿里云的服务器来建立连接,这个思路能实现吗?我这块不是很懂
    lanternxx
        6
    lanternxx  
       2019-09-11 20:15:58 +08:00
    @shicheng1993 #5 用 frp 的话是所有流量都要走阿里云中转的,想不中转直连校内的机器的话可以试试 zerotier n2n 这类工具,但不一定能成功
    lanternxx
        7
    lanternxx  
       2019-09-11 20:18:16 +08:00
    @shicheng1993 #5 而且这些不从其他服务器中转的方式都用的 udp,如果运营商对 udp 协议 qos 严重的话体验可能会很差。
    shicheng1993
        8
    shicheng1993  
    OP
       2019-09-11 20:30:27 +08:00
    @lanternxx 非常感谢大佬的回答, 我去试试 zerotier。另外感觉你对网络比较了解,问一个我比较困扰的问题,就是端口的设计。
    #### 1.例如我访问百度的 80 端口,他会给我返回数据,那我发数据从我本地的任意端口都可以吗?他返回的时候是直接返回我的 80 端口呢?还是返回我发数据时候使用的我的本地端口。要是说返回我使用的端口的话,那我本机的 80 端口的开闭和我能不能浏览网页就没有关系了是吧?
    #### 2.既然外部无法直接访问校内有公网 ip 的机器的任意端口,但是百度却给这个服务器发送网页数据,也接收了,就是这个服务器能上网页。那服务器是因为发现他自己先用某个端口访问了百度,然后就对这个端口百度发回的数据进行允许通行吗?
    #### 3.第二个问题成立的情况下,我用两台内网机器和一台公网机器,两台内网机器通过公网机器得知双方在线,然后开始给对象的 NAT 的公网地址发送消息,都会失败。然后这两台内网机器就会知道自己使用某个端口给对方发送了数据,第二次在尝试发送数据的时候,不就可以按照第二个问题的情况,成功接收数据了吗?
    lanternxx
        9
    lanternxx  
       2019-09-11 20:39:17 +08:00
    1.返回到你发数据时候使用的端口而非你的 80 端口。防火墙对出入站流量的限制是单独设置的,一般来说封 80 端口只是阻止 80 端口入站(阻止别人访问你的 80 端口,但你可以访问别人的 80 端口);
    2.是的。
    3.建议以“nat 打洞”为关键词搜索,不是大佬,怕误导你了。
    shicheng1993
        10
    shicheng1993  
    OP
       2019-09-11 20:49:20 +08:00
    @lanternxx 好的,再次感谢哈!(*^▽^*)
    panda1001
        11
    panda1001  
       2019-09-11 21:33:48 +08:00 via Android
    之前用安卓开启 easyconnect 然后有个 app 叫 ajsocks 相当于 socks 服务器,其他设备直接用这个转发
    Buges
        12
    Buges  
       2019-09-11 22:38:14 +08:00 via Android
    @shicheng1993 你说的这三点,基本上就是指连接追踪机制。
    一般 nat 防火墙的策略是,内部向外的请求,放行;
    外部回应请求的请求也放行,除此之外一律丢弃。
    面向连接的 TCP 很好追踪,判断数据包是否为“回应的数据包”。
    而 UDP 就没有那么明显的特征,一般策略是发出去了包,接下来一段时间内回来的包原路转发,没有包汇率则关闭 nat 连接。
    所谓“打洞”就是对连接追踪的欺骗,外部数据包假装成对你请求的回应被转发从而直接通信。
    nat 类型则是对此不同的限制策略,最严格的 symmetric 要求数据包的源地址,源端口,目的地址,目的端口全部一致,无法打洞;最宽松的 fullcone 则不做任何要求,只要占了这个端口那么外部发往这个端口的包就都会转给你。
    shicheng1993
        13
    shicheng1993  
    OP
       2019-09-12 09:54:35 +08:00
    @panda1001 老哥,你说的这个 app 怎么搜不到
    @Buges 厉害,大体上明白了,多谢。
    panda1001
        14
    panda1001  
       2019-09-12 11:22:04 +08:00 via Android
    @shicheng1993
    谷歌下 包名 pub.chara.cwui.asocks
    本来 ku an 里面很多开发者写的小工具挺实用,2016 后没更新的因为没实名下架了
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1340 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 17:34 · PVG 01:34 · LAX 09:34 · JFK 12:34
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.