用内网打洞软件所有的机器会有一个内网IP
SSR上用内网IP做为服务器端的设置是不是可以无视防火墙了
这些打洞软件本来就是为了穿墙而生
四川省网友说:不就是组网吗 特征照样明显
云南省网友说:可tunnel的连接还是公网啊,给tunnel绑上内网ip跟外层一点关系都没有,一样封
云南省网友说:难道你打的洞数据流的不是公网么?量子通信?
台湾省网友说:可以看看gre tunnel类似的隧道工作原理
河北省网友说:所以 这个数据包怎么传递到目标ip呢 亲
你给公网ip重新附加了个内网ip?
山东省网友说:抓ethX或ensX的包,别抓tunX
江西省网友说:在你现在用着的局域网里面没错 确实是内网IP 192.168.1.100,192.168.1.1这些
但是你当你路由器光猫上面的那个公网IP 是假的?
浙江省网友说:说的 你现在用的网络不是天朝局域网一样 你自己拉了一条跳线跳过了防火墙 直接连到了海底光缆了?
陕西省网友说:但是你传输到你外网的信息还是明文的 还是我没搞懂。。。
吉林省网友说:那这不就是v2的tls底层传输一样吗,伪装下流量特征,跟内网有什么关系
贵州省网友说:欢迎火星回来
甘肃省网友说:?软路由干嘛用的
陕西省网友说:在路由器上自己做好内网应射
我的SSR只能在自己的网络里使用
无形中更加安全
台湾省网友说:这些打洞软件的口号全是无视防火墙
他封包检测到的也只是内网IP吧
广东省网友说:实践一下
海南省网友说:从火星回来的是你
我用的是内网IP
防火墙折包检测的也是内网IP
而内网IP是不会让封的
吉林省网友说:一年有几回连frp都会封的
海南省网友说:FRP服务走的不是内网IP
并且宣传口号只是打洞而不是防火墙
山西省网友说:先不说SSR,就说威屁恩,威屁恩是什么的缩写?难道不满足你说的情况吗?
山东省网友说:扶墙和SSR让检测到了
拆包都会检测到真实IP
问题是现在我的封包只有内网IP
请问防火墙咋封
江西省网友说:可tunnel的连接还是公网啊,给tunnel绑上内网ip跟外层一点关系都没有,一样封
河北省网友说:难道你打的洞数据流的不是公网么?量子通信?
湖南省网友说:你和海关说回家探亲,户口本房产证都出示了,海关就可以不查你的护照了吗
甘肃省网友说:打洞的软件走的是另一个协议吖
问题是那个协议不会让防火墙检测到的
和我现在用FQ没有一点关系
湖北省网友说:具体又怎么做?我没看明白
湖北省网友说:那这不就是v2的tls底层传输一样吗,伪装下流量特征,跟内网有什么关系
湖北省网友说:但是你传输到你外网的信息还是明文的 还是我没搞懂。。。
湖南省网友说:说的 你现在用的网络不是天朝局域网一样 你自己拉了一条跳线跳过了防火墙 直接连到了海底光缆了?
辽宁省网友说:数据包里有IP信息
所以防火墙抓包后拆包就能获取到真实的IP
现在我走的是内网IP
拆包后明文的信息也就是192.168.1.100,192.168.1.1
这类IP肯定不会让封火墙封的吧
他从我的FQ数据包里检测不到服务器的真实IP
海南省网友说:哈哈哈,内网ip,你是搞笑的吧,联系重新学计算机网络
海南省网友说:所以 这个数据包怎么传递到目标ip呢 亲
你给公网ip重新附加了个内网ip?
陕西省网友说:抓ethX或ensX的包,别抓tunX
湖北省网友说:在你现在用着的局域网里面没错 确实是内网IP 192.168.1.100,192.168.1.1这些
但是你当你路由器光猫上面的那个公网IP 是假的?
辽宁省网友说:哈哈,建议楼主计算机网络重修
陕西省网友说:可以看看gre tunnel类似的隧道工作原理
青海省网友说:正常的SSR 是 IP 端口 密码 协议
比如1.2.3.4 端口号1234 密码 1234
我的内网打洞软件将1.2.3.4定义成了192.168.10.4
而我的网络已经将192.168.10段全部做了应射
可以互联互通
我将SSR的配置IP1.2.3.4改成192.168.10.4
能正常使用SSR
过防火墙时他拆包的明文是1.2.3.4还是192.168.10.4
江苏省网友说:网络版掩耳盗铃么?
黑龙江省网友说:掩耳盗铃罢了,重新修读计算机网络