Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

affected/package: 流量会被防火墙识别吗? #264

Open
do02fw opened this issue Aug 24, 2023 · 4 comments
Open

affected/package: 流量会被防火墙识别吗? #264

do02fw opened this issue Aug 24, 2023 · 4 comments

Comments

@do02fw
Copy link

do02fw commented Aug 24, 2023

没有遇到问题,只是咨询一下,使用了什么加密协议以及算法?会不会被防火墙识别或者拦截?

使用的anylink版本 ?

./anylink tool -v
管理后台也可以查看

使用操作系统的类型和版本?

如: centos 7.9

cat /etc/issue
cat /etc/redhat-release

使用linux 内核版本?

uname -a

具体遇到的问题,可上传截图

@bjdgyc
Copy link
Owner

bjdgyc commented Aug 25, 2023

使用的思科anyconnect协议,https://datatracker.ietf.org/doc/html/draft-mavrogiannopoulos-openconnect-02

主流防火墙应该都能识别

@itviewer
Copy link
Contributor

使用的思科anyconnect协议,https://datatracker.ietf.org/doc/html/draft-mavrogiannopoulos-openconnect-02

主流防火墙应该都能识别

个人理解,协议虽然是公开的,但其运行在https内,tls握手都是通用的,私以为其和正常https流量并没有明显特征区分。单纯通过流量分析应该不能区分正常https还是vpn。
但是它可以怀疑你服务器运行的是某种vpn,然后通过简单工具主动嗅探服务器是否是anyconnect协议。
普通防火墙应该不具备这样的功能。

@itviewer
Copy link
Contributor

tlslink/anylink-client#25

ocserv 新增了在地址后加 ?key 功能,思科客户端也是支持的,原则上探测工具无法再简单的靠修改user-agent来探测是普通网站还是VPN服务

@itviewer
Copy link
Contributor

不过思科客户端的问题是只向 init 地址发送 ?key,其它如 /auth, /CSCOSSLC/tunnel 地址不携带,这样就没法发挥 camouflage 的作用

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

3 participants