タイトルの通りです。現在、私のpfsenseルーターでWireGuardを使用していますが、通常は問題なく動作します。ただし、今は海外にいて、ブロックされているようです。一般的なVPNサービス(L2TP)に接続でき、それは正常に動作しますが、WireGuard経由でネットワークに再接続する必要があります。
他のVPNタイプを設定できるようにネットワークにアクセスできない状態でこれを実現する方法はありますか?現在、iOSデバイスしか持っておらず、それだけでできると良いのですが。
別のポートにWireGuardサーバーを設定することをお勧めします。例えば、21、22、23、53、80、443などです。これらは許可されやすいです。ブロックしているファイアウォールは、これらの低いポートのいずれかを通じて誤って許可する可能性があります。
Microsoftからの連絡だと伝えると、TeamViewerアクセスを提供してくれると聞いたことがあります…
UDPの1701番ポートでWireguardを実行しますか?それは、デフォルトの高いポートをブロックしている可能性が高いです。
古いスレッドに返信して申し訳ありませんが、調査の途中でこれを見つけました。ここに来て疑問に思っている他の方へ:
ゲストWi-Fiの多くは、TCPポート80(HTTP)と443(TLS/HTTPS)およびUDPポート53(DNS)だけをブロックし、それ以外は許可しています。制限が少ない場合や多くのポートを許可している場合もありますが、パケット検査を行うことでトラフィックの種類を識別しようとします。UDPトラフィックのほとんどは暗号化されていませんので、パケット検査はかなり成功し、多くのゲートウェイは識別できないUDPトラフィックを拒否します。これは、Wi-Fi管理者が許可したい内容次第です。
WireGuardの場合、サーバーのリスニングポートを変更でき、これによりゲストWi-Fiを回避できる可能性があります。特に、ポート53のようなものを使用し、Wi-Fi管理者がパケット検査を行わなければ成功します(ISPが受信側UDPポート53を許可している場合)。ただし、多くのゲストWi-FiはUDPパケットを検査し、暗号化されたWireGuardトラフィックを識別できずに破棄します。WireGuardはTCP(TLS経由も含む)は使えないため、それにはカスタムのトラフィックラッピングが必要で、多大な労力がかかります。
OpenVPNは、TLSで暗号化されたTCPポート443を使用できます。Wi-Fi管理者による検査を受けずに、HTTPSトラフィックと見分けがつかないため、ゲストWi-Fiネットワークはこれを許します。これは、ISPが受信ポート443のトラフィックを許可している場合に有効です。ただし、多くのISPはビジネス用アカウントなしでWebサーバーの設定を防ぐため、これをブロックします。
最適な方法は、WireGuardをセットアップしておき、バックアップとしてTCPポート443のOpenVPNも用意しておくことです。WireGuardは高速ですが、国を離れる前に変更なしで動作できるようにします。
(理論的には類似しています。高度なファイアウォールは、トラフィックが実際にはHTTPSではないと判断するためにさまざまなトリックを使うこともありますが、これは処理負荷とコストが増大するため、ほとんどの場面では行われません。stunnelやHTTPSプロキシ、リバースプロキシ、sslh、HTTP Connect/TLSなどを使って騙すこともできますが、それもまた大変です。)
情報源:仕事の一環として制限されたゲストWi-Fiネットワークの設定や、他者のゲストWi-Fi制限を回避するVPNサーバの設定を行っています。