Implantou meu próprio servidor VPN usando o SoftEther. Sites ainda estão bloqueados; conselho necessário. Mais detalhes dentro

1

Então, como diz o título, eu configurei minha própria VPN usando o SoftEther. Eu testei em alguns dispositivos não restritos, e parece funcionar bem. Usá-lo em um dispositivo gerenciado, no entanto, ainda resulta em sites bloqueados, como antes. O dispositivo gerenciado tem um proxy http global. Tudo isso está acontecendo na minha própria rede. Eu preciso de conselhos sobre aonde ir a partir daqui.

Esta é a principal coisa que encontrei depois de explorar:

O proxy da Web que faz a filtragem vê o endereço IP da minha VPN, enquanto os sites / etc vêem o endereço IP do proxy da Web (na maioria das vezes). A única exceção que eu encontrei para isso é quando se conecta a redes de IRC; eles ainda veem o endereço IP da VPN. A VPN está colocando quase todo o tráfego através do proxy da web, razão pela qual os sites bloqueados ainda estão bloqueados.

Existe algo que eu possa fazer para contornar isso? Ou este é o fim da linha? Eu realmente não me importo com a dificuldade de uma possível solução; Eu só gostaria de saber sobre isso.

Também encontrei a configuração do proxy da Web (se é assim que você chamaria?)

/* Modify but do not remove the following 3 lines */
/* For Cloud, the swgdomain should be the cloud host (ncxxx-cncxxxx.ibosscloud.com), the swgpublicIP should be your home network NAT IP address, and the domain should be your domain or your custom login page domain */
var swgdomain = "[REDACTED]"


var domain = "[REDACTED]"
var swgpublicip = "[REDACTED]"

/* MOST PEOPLE WILL NOT NEED TO EDIT BELOW THIS LINE: */

/* EAM 20170822, don't change the template without consulting [REDACTED] */
function FindProxyForURL(url,host) { 

hostIP = dnsResolve(host)
swgpublicip = dnsResolve(swgdomain)

/*  Bypass the proxy for local resources: */

if (isPlainHostName(host) || 
    shExpMatch(host, "*.local") || 
    isInNet(hostIP, "10.0.0.0", "255.0.0.0") || 
    isInNet(hostIP, "172.16.0.0", "255.240.0.0") || 
    isInNet(hostIP, "192.168.0.0", "255.255.0.0") || 
    isInNet(hostIP, "169.254.0.0", "255.255.0.0") || 
    isInNet(hostIP, "224.0.0.0", "240.0.0.0") || 
    isInNet(hostIP, "240.0.0.0", "240.0.0.0") || 
    isInNet(hostIP, "0.0.0.0", "255.0.0.0") || 
    isInNet(hostIP, "127.0.0.0", "255.0.0.0")  
    ) {return "DIRECT"; } 

/* These domains are for your equipment specifically: */

else if (shExpMatch(host, "*" + domain) ||
    (host == swgpublicip) ||
    (hostIP == swgpublicip) 
    ) { return "DIRECT"; } 

/* These are for Google SSO: */

else if (shExpMatch(host, "*gstatic.com") || 
    shExpMatch(host, "accounts.google.com")
    ) { return "DIRECT"; } 

/* These are for Apple devices (such as iPads): */

else if (shExpMatch(host, "*appleiphonecell.com") || 
    shExpMatch(host, "*thinkdifferent.us") || 
    shExpMatch(host, "*airport.us") || 
    shExpMatch(host, "*ibook.info") || 
    shExpMatch(host, "captive.apple.com") || 
    shExpMatch(url, "http://gsp1.apple.com/pep/gcc") || 
    shExpMatch(host, "*itools.info") || 
    shExpMatch(url, "http://www.apple.com/library/test/success.html") ||
    shExpMatch(host, "*guzzoni.apple.com") )
{ return "DIRECT"; } 

/* This section is for Microsoft: */

else if (shExpMatch(host, "*download.microsoft.com") || 
    shExpMatch(host, "*ntservicepack.microsoft.com") || 
    shExpMatch(host, "*windowsupdate.microsoft.com") || 
    shExpMatch(host, "*update.microsoft.com") || 
    shExpMatch(host, "*cdm.microsoft.com") || 
    shExpMatch(host, "*wustat.windows.com") || 
    shExpMatch(host, "*windowsupdate.com") ||
    shExpMatch(host, "*windowsupdate.microsoft.com") )
{ return "DIRECT"; }

/* Captive portals (hotels and such) and local preferences: */

else if (shExpMatch(host, "*wayport.net") )
{ return "DIRECT"; } 

/* This is for iboss servers */

else if (shExpMatch(host, "*.iboss.com") ||
    shExpMatch(host, "*.ibosscloud.com") ||
    isInNet(hostIP, "208.70.72.0", "255.255.248.0") || 
    isInNet(hostIP, "206.125.41.128", "255.255.255.192") )
{ return "DIRECT"; }

/* The final proxy statement: */

else if (dnsResolve("myiboss.net") == "208.70.74.18") 
    { return "PROXY " + swgpublicip + ":8009"; } 

/* If on network, go direct (no proxy): */

else { return "DIRECT"; }
}
    
por JohnLHoward 26.12.2017 / 06:03

1 resposta

0

Como o dispositivo tentará se conectar ao proxy se acreditar que não está em sua própria LAN, vejo duas opções:

  • intercepta a conexão com o proxy em seu roteador, desviando-o para seu próprio proxy / um proxy público (como isso dependerá do roteador, nem sempre é possível)

  • engane o dispositivo e acredite que ele está em sua LAN. Olhando para o arquivo de configuração, vemos que ele tenta:

    else if (dnsResolve("myiboss.net") == "208.70.74.18")
    { return "PROXY " + swgpublicip + ":8009"; }
    

    então configurar seu servidor DNS para retornar algo diferente de 208.70.74.18 para myiboss.net deve fazer o truque (isso pode exigir a mudança do servidor DNS, deve ser possível na maioria dos roteadores).

por 29.12.2017 / 20:06