제목과 같이, 현재 pfsense 라우터에서 WireGuard를 사용하고 있는데 보통 잘 작동하지만 현재 해외에 있어서 차단당하는 것 같아. 일반 VPN 서비스 (l2tp)에 연결해서 잘 돌아가는데, WireGuard를 통해 내 네트워크에 다시 연결할 수 있는 방법이 있을까? 다른 VPN 타입을 설치할 수 있는 네트워크 접근권이 없는데, iOS 디바이스만 사용할 수 있어.
다른 포트에서 WireGuard 서버를 실행하는 것이 좋아. 21, 22, 23, 53, 80, 443 등이 될 수 있어. 이 포트들은 허용될 수도 있거든. 차단하는 방화벽이 이 낮은 포트 중 하나를 실수로 허용할 수도 있어.
무작위로 사람들에게 전화해서 Microsoft에서 왔다고 말하면 TeamViewer 접근 권한을 줄 수도 있다…
UDP 포트 1701에서 Wireguard를 실행하는 건 어때? 아마도 더 높은 포트들이 차단되어 있을 가능성이 높아.
오래된 글에 답변해서 미안하지만, 연구하던 중 이걸 발견했어. 이곳에 오게 된 다른 사람들은 궁금해할 수도 있어서:
게스트 와이파이 대부분은 TCP 포트 80 (HTTP), 443 (HTTPS, 암호화된 TLS), 그리고 UDP 포트 53 (DNS)만 허용하는 경우가 많아. 일부는 덜 제한적이고 더 많은 포트를 허용하기도 해. 더 많은 포트를 허용하는 경우도 있는데, 패킷 검사로 트래픽 유형을 파악하려 해. 대부분 UDP 트래픽은 암호화되지 않아서, 이 패킷 검사로 성공률이 높아지고, 못 파악하는 UDP 트래픽은 차단돼. 이 모든 것은 와이파이 관리자에게 달려 있어.
WireGuard는 서버가 듣는 포트 번호를 변경할 수 있는데, 이렇게 하면 게스트 와이파이 방화벽을 우회할 수 있어. 특히 포트 53처럼, 와이파이 관리자가 패킷 검사를 하지 않을 경우에 좋아. (ISP가 UDP 포트 53 또는 네트워크에서 사용할 다른 서비스의 수신을 허용한다면.) 하지만 많은 게스트 와이파이는 UDP 패킷을 검사해서 암호화된 WireGuard 트래픽을 파악하지 못하고 차단하는 경우가 있어. WireGuard는 TCP(TLS 포함)는 사용할 수 없어서 이를 위해 추가 작업이 필요해.
OpenVPN은 TCP 포트 443을 사용하며 암호화된 TLS를 통해 송수신돼. 와이파이 관리자가 더 이상 검사를 하지 않기 때문에, HTTPS 트래픽과 거의 동일하게 보여서, 게스트 네트워크는 차단하지 않으려고 할 가능성이 높아. (당신의 ISP가 포트 443의 인바운드 트래픽을 허용한다면.) 이 방법들은 모두 유용할 수 있는데, 특히 WireGuard를 사용할 수 없게 된다면. 만약 속도가 중요하다면, WG용 서버와 대체로 TCP 포트 443으로 설정된 OpenVPN 서버를 준비해 두는 게 좋아. 이렇게 하면, 갔을 때 차단당해도 백업이 가능하고 속도도 빠를 수 있어.
(이외의 기술들도 있는데, 예를 들어 stunnel, HTTPS 프록시, 역방향 프록시, sslh, HTTP Connect/TLS 등으로 속임수를 쓸 수 있어. 하지만 이건 많은 작업이 필요해.)