Co sprawiłoby, że nadal byłbym blokowany przez zaporę, nawet po użyciu połączenia VPN?

0

Jako programista muszę łączyć się z niektórymi demonami na kilku serwerach z niestandardowymi niestandardowymi portami. Ponieważ teraz jestem w miejscu z surową zaporą ogniową, pomyślałem, że używając VPN mogę ominąć zaporę ogniową.

Więc próbuję TunnelBear VPN. Skonfiguruj go w systemie Linux. Ale połączenie z portem 7080 nadal nie działa po ustanowieniu VPN. Następnie próbuję skonfigurować OpenVPN w instancji EC2 (port 443 nie jest blokowany przez zaporę). Ponownie połączenie z portem 7080 nie powiedzie się po ustanowieniu VPN.

Mogę się upewnić, że demon nasłuchujący na porcie 7080 działa dobrze. Jeśli użyję skanera portów innej firmy lub otworzę go z telefonu za pomocą sieci operatora, działa. Problem może dotyczyć mojego Ubuntu. Wyłączyłem UFW, ale bez powodzenia. Jakie rzeczy mogą blokować połączenie nawet po połączeniu z VPN?

DarkVenture
źródło
Czy Twój system kieruje cały ruch przez VPN? Windows robi to domyślnie, ale nie ma pewności co do Linuksa.
Sam
Mogę być pewien, że mój adres IP pochodzi z serwera VPN. Test szczelności DNS pokazuje również DNS od strony serwera. Ale nie jestem świadomy żadnych innych wycieków.
DarkVenture,
Uruchom tcpdump na ec2 filtrowanym dla twojego adresu IP VPN, pinguj ec2 i sprawdź, czy twoje pakiety się tam dostaną. Następnie wypróbuj kilka innych portów telnet <ec2ip> <port>i sprawdź, czy się tam dostaną.
Paul
Brak odpowiedzi od tcpdump na serwerze EC2. Kiedy sprawdzam za pomocą nmap do serwera, port 7080 pojawia się jako „przefiltrowany”.
DarkVenture,
Właśnie się zorientowałem, kiedy to zrobiłem traceroute, serwer EC2 jest wymieniony w drugiej linii. Przeszedł przez IP, podobnie jak 10.x.x.1przed osiągnięciem EC2. Wykonywanie skanowania portów wygląda na to, że 10.x.x.1to mój docelowy EC2. Czy to normalne?
DarkVenture,