Um den Magic-Port zu identifizieren, können Sie nmap innerhalb des WLAN-Netzwerks verwenden und die IP-Adresse Ihres VPS nach allen UDP- und TCP-Ports durchsuchen:
nmap -sU -sS -p1-65535 <vps ip>
Die Idee hier ist, dass die Firewall am WLAN-Ende Pakete blockiert, die das lokale Netzwerk verlassen, aber alle, die durchkommen, müssen über offene Ports erfolgen. Auf der VPS-Seite läuft man also
tcpdump -i <interface name> host <public IP address of wifi router>
Sie müssen die öffentliche Adresse herausfinden, indem Sie zu gehen http://whatismyip.com
Wir sind nicht an den Ergebnissen interessiert, mit denen nmap zurückkommt. Wir möchten sehen, was tcpdump sieht - jedes Paket, das den VPS erreicht, wird die Firewall durchlaufen haben. Der Ziel-Port des Pakets sagt uns, welche Ports offen sind :
13:23:32.805549 IP <wifi router>.2154 > <vps>.ssh
Das obige Fragment zeigt, dass ein Paket am ssh-Port eingetroffen ist (22), das durch die Firewall zugelassen werden muss.
Beachten Sie, dass Sie zwar DNS-Abfragen durchführen können, jedoch nicht, dass Port 53 für das Internet geöffnet ist. Der übliche Fall ist, dass Sie Kontakt zu kontrollierten DNS-Servern haben dürfen und DNS-Anfragen an das Internet weiterleiten können. Ähnlich wie in einem privaten Umfeld setzen Sie Ihren Router häufig als DNS-Server für das Netzwerk und ihn ein ist der Router, der Abfragen löst.
Wenn Port 53 nur für bestimmte DNS-Server geöffnet ist, können Sie dies mithilfe eines IP-über-DNS-Tunnels umgehen. Wenn Sie über einen VPS mit einem DNS-Server verfügen und einen Domänennamen haben, den Sie steuern können, können Sie Jod verwenden, mit dem Sie IP über DNS-Abfragen tunneln können. Dadurch wird OpenVPN nicht mehr benötigt (obwohl OpenVPN innerhalb des Tunnels ausgeführt wird Ihre Pakete sind geschützt. Sie können dies auch mit ssh tun.