차세대 포트 전달을 소개합니다
라우터 기반 또는 수동 설정과 함께 사용하기 위해 응용 프로그램 외부의 포트 포워드 기능을 사용하는 기능을 사용자에게 제공하기 위해 팀은 포트를 당기는 데 사용할 수있는 스크립트를 만들었습니다. 이 프로젝트는 여전히 진행중인 작업이며 프로젝트가 계속 진행됨에 따라 변경 사항이 예상됩니다. 릴리스 단계를 찾을 수 있습니다 V.0.1.0 여기: https : // github.com/pia-foss/manual-connections/릴리스/tag/v0.1.0
VPN 및/또는 포트 전달의 자동 설정
사용자가 VPN 서비스를 설정하고 모든 장치에서 포트 전달을 지원하기 위해 여러 Bash 스크립트가 준비되었습니다. 이 스크립트에는 기술 작동 방식에 대한 정보를 제공하기위한 자세한 의견이 포함되어 있습니다.
다음은 유용한 스크립트 목록입니다
- 최고의 지역과 토큰을 얻으십시오 이 스크립트는 최고의 영역을 결정하고 VPN 인증을위한 토큰을 얻는 데 도움이됩니다. PIA 자격 증명과 같은 추가 환경 변수를 추가하면 스크립트가 VPN 토큰을 검색 할 수도 있습니다. 또한 지정하는 경우 pia_autoconnect = Wireguard, 스크립트는 Wireguard 스크립트를 트리거하여 연결을 생성 할 수 있습니다.
- Wireguard에 연결 : 이 스크립트는 Wireguard를 사용하여 VPN 서버에 연결할 수 있습니다. 연결을 위해 포트 전달을 얻으려면 pia_pf = true.
- OpenVPN에 연결 : 이 스크립트는 여전히 작업 중입니다.
- 포트 전달 활성화 : 이 스크립트는 기존 VPN 연결에 포트 전달을 추가 할 수 있습니다.
포트 전달의 수동 설정
차세대 네트워크에서 포트 전달을 사용하려면 먼저 원하는 프로토콜을 사용하여 연결을 설정해야합니다. 연결이 설정된 후에 연결된 게이트웨이의 개인 IP를 찾아야합니다. Wireguard를 사용하는 경우 게이트웨이는 Bash 스크립트에서 볼 수 있듯이 서버에서받은 JSON 응답의 일부가됩니다. OpenVPN을 사용하는 경우 명령으로 라우팅 테이블을 확인하여 게이트웨이를 찾을 수 있습니다 IP 경로 s t 모두.
자세한 내용은 다음 지원 기사를 참조하십시오. 포트 전달에 문제가 발생하면 도움을 요청하십시오.
VPN을 사용할 때 포트 전달이 실제 IP를 노출합니까??
포트 전달을 허용하는 상업용 VPN (PIA)이 있습니다. 내가 읽은 한, 원격 데스크탑 연결이 작동하는 데 필요합니다. 포트 전달이 내 진정한 IP를 RDP 대상에 공개할지 여부를 알고 싶습니다.
답변:
아니요, 포트 전달을 사용하면 “대상”은 라우터의 “진정한”공개 IP 또는 ISP에 대한 인터넷 연결을 설정하는 장치를 알지 못합니다. 포트 전달의 목적은 엔드 노드의 실제 IP를 숨기는 것입니다. 라우터의 포트 전달과 유사하게 작동하며 LAN 내부의 IP도 드러내지 않습니다.
인터넷에서 컴퓨터에 액세스하려는 경우에만 포트 전달이 필요하다는 점에 유의해야합니다. RDP에 대한 귀하의 질문에 따라 목적지에 연결하려고하는 것 같습니다. 이 경우 VPN에서 포트 전달이 필요하지 않습니다.
또는 TeamViewer 또는 AnyDesk와 같은 원격 액세스 클라이언트를 사용할 수 있으며 포트 전달이 필요하지 않습니다.
질문:
포트 포워딩 및 VPN 보호가 함께 작동 할 수 있습니다?
답변:
포트 전달 및 VPN 보호는 서로 모순 될 수 있습니다. 포트 전달은 인터넷에서 라우터에 액세스하기 위해 공개 IP에 대한 지식이 필요하며 VPN 보호는 공개 IP를 숨기고 온라인 활동을 익명화합니다.
포트 포워드 VPN을 통해 전달 된 포트의 공개 IP로 컴퓨터에 액세스 할 수 있습니다. 전달 된 포트는 VPN을 우회하는 컴퓨터 입구 역할을하지만 컴퓨터 포트를 인터넷 전체에 직접 노출시킵니다. 이것은 해당 포트에서 듣는 소프트웨어를 제외하고는 보호없이 위험을 초래합니다.
차세대 포트 전달 소개 – 뉴스 / 공지 사항 -PIA 지원 포털
라우터 기반 또는 수동 설정과 함께 사용하기 위해 응용 프로그램 외부의 포트 포워드 기능을 사용하는 기능을 사용자에게 제공하기 위해 포트를 당기는 데 사용할 수있는 스크립트를 만들었습니다. 이 프로젝트는 진행중인 작업이며 프로젝트가 계속 진행됨에 따라 변경 될 것으로 예상합니다. 다음 단계는 출시입니다 V.0.1.0 여기에서 찾을 수 있습니다 : https : // github.com/pia-foss/manual-connections/릴리스/tag/v0.1.0
VPN을 사용할 때 포트 가위로 진정한 IP를 노출시킵니다?
포트 전달을 허용하는 상업용 VPN (PIA)이 있습니다. 내가 읽은 한 원격 데스크탑 연결이 작동하려면 이것이 필요합니다. 문제는 포트 전달이 RDP 대상이 내 진정한 IP를 알 수 있도록 허용하는지 여부입니다.
8,939 7 7 금 배지 47 47은 배지 85 85 브론즈 배지
2022 년 3 월 27 일 15:30에 물었다
Vittorio apicella vittorio apicella
101 2 2 청동 배지
적절한 답변을 식별하기 위해 충분한 세부 사항으로 특정 문제로 제한하려면 질문을 편집하십시오.
2022 년 3 월 27 일 15:35
2 답변 2
아니요, 포트를 전달하면 “대상”은 라우터의 “진정한”공개 IP 또는 ISP에 대한 인터넷 연결을 설정하는 장치를 알지 못합니다. 엔드 노드의 실제 IP를 숨기는 것은 – 평신도의 용어로 포트 전달의 전체 목적입니다. 기본적으로 라우터의 포트 전달과 동일하게 작동하여 LAN 내부의 IP도 표시하지 않습니다.
메모 해당 포트 포워드가 컴퓨터에 액세스하려는 경우에만 필요합니다 ~에서 인터넷. 나는 당신이 “목적지”로 RDP를 시도하고 있다고 당신의 질문에서 생각합니다. 이를 위해 VPN에서 포트 포워드가 필요하지 않습니다.
그러나 컴퓨터에 도달하려고하더라도 TeamViewer 또는 ANYDESK와 같은 대체 원격 액세스 클라이언트를 사용할 수 있습니다.
2022 년 3 월 27 일 16:41에 답했습니다
8,939 7 7 금 배지 47 47은 배지 85 85 브론즈 배지
포트 전달은 컴퓨터에서 수행되며 컴퓨터에 액세스 할 수 있습니다. 인터넷의 외부에서 라우터에 액세스하려면 공개 IP를 알아야합니다. 라우터는 컴퓨터에 대한 연결을 전달합니다.
VPN을 사용하는 경우 컴퓨터를 보호하고 공개 IP와 다른 IP 주소를 제공하므로 의미가없고 위치 또는 자신을 식별하지 않는 IP로 익명이됩니다.
이 두 가지 기능은 공개 IP를 알아야하는 작업을위한 포트 포워드, VPN 보호는 공개 IP를 숨기므로 서로 협력 할 수 없으므로 서로 모순됩니다.
포트 포워드 VPN은 컴퓨터가 될 수있는 VPN입니다 공개 IP로 액세스 전달 된 포트에서 다른 모든 경우에 대해 VPN에 의해 보호되고 있습니다.
다시 말해, 전달 된 포트는 VPN을 우회하는 컴퓨터 입구입니다. VPN과는 아무런 관련이 없으며이 포트에서 듣는 컴퓨터의 소프트웨어에서 제공 한 것을 제외하고는 컴퓨터 포트를 전체 인터넷에 직접 노출시키는 데 따른 모든 위험이 있습니다.
차세대 포트 전달을 소개합니다
라우터 기반 또는 수동 설정과 함께 사용하기 위해 응용 프로그램 외부의 포트 포워드 기능을 사용하는 기능을 사용자에게 제공하기 위해 포트를 당기는 데 사용할 수있는 스크립트를 만들었습니다. 이 프로젝트는 진행중인 작업이며 프로젝트가 계속 진행됨에 따라 변경 될 것으로 예상합니다. 다음 단계는 출시입니다 V.0.1.0 여기에서 찾을 수 있습니다 : https : // github.com/pia-foss/manual-connections/릴리스/tag/v0.1.0
VPN 및/또는 포트 포워드의 자동 설정
모든 장치에서 VPN 서비스 및 포트 전달을 사용하는 데 도움이되도록 설정 프로세스를 지원하는 몇 가지 Bash 스크립트를 준비했습니다. 스크립트에는 기술의 작동 방식에 대한 자세한 정보가 필요한 경우를 대비하여 많은 의견이 포함되어 있습니다.
다음은 유용한 스크립트 목록입니다
- 최고의 지역과 토큰을 얻으십시오 :이 스크립트는 최고의 지역을 얻고 VPN 인증을위한 토큰을 얻는 데 도움이됩니다. 추가 환경 변수를 추가하면 스크립트가 기능을 확장합니다. PIA 자격 증명을 추가하면 스크립트가 VPN 토큰을 얻을 수 있습니다. 스크립트는 또한 와이어 가우드 스크립트를 트리거하여 지정하는 경우 연결을 생성 할 수 있습니다 pia_autoconnect = Wireguard .
- Wireguard에 연결 :이 스크립트는 Wireguard를 통해 VPN 서버에 연결할 수 있습니다. 지정할 수 있습니다 pia_pf = true 연결을 위해 포트 전달을 원한다면.
- OpenVPN에 연결 : 우리는 여전히이 스크립트에서 작업 중입니다.
- 포트 전달 활성화 : 기존 VPN 연결에 포트 전달을 추가 할 수 있습니다.
pf의 수동 설정
차세대 네트워크에서 포트 전달을 사용하려면 먼저 원하는 프로토콜에 대한 연결을 설정해야합니다. 이 연결이 설정되면 연결된 게이트웨이의 개인 IP를 찾아야합니다. Wireguard를 사용하는 경우 게이트웨이는 Bash 스크립트에서 볼 수 있듯이 서버에서 얻은 JSON 응답의 일부가됩니다. OpenVPN을 사용하는 경우 라우팅 테이블을 확인하여 게이트웨이를 찾을 수 있습니다 IP 경로 s t 모두 .
이 설정에 대한 자세한 내용은 다음 지원 기사를 참조하십시오. 언제나 그렇듯이 포트 포워드와 관련된 문제가 발생하면 채팅을 통해 또는 티켓을 제출하여 지원 팀에 연락하는 것을 망설이지 마십시오.
PIA는 포트 전달을 제공합니까??
Reddit과 그 파트너는 쿠키와 유사한 기술을 사용하여 더 나은 경험을 제공합니다.
모든 쿠키를 수락함으로써 귀하는 서비스 및 사이트를 제공하고 유지 관리하기 위해 쿠키 사용에 동의하며, Reddit의 품질을 향상시키고, Reddit 컨텐츠 및 광고를 개인화하며, 광고의 효과를 측정합니다.
비 필수 쿠키를 거부함으로써 Reddit은 여전히 특정 쿠키를 사용하여 플랫폼의 적절한 기능을 보장 할 수 있습니다.
자세한 내용은 쿠키 통지 및 개인 정보 보호 정책을 참조하십시오 .
[해결] PIA OpenVPN 포트 포워드 [해결]
현재 작업중인 PIA 포트 포워드가있는 사람이 있습니까?? 이 게시물에서 스크립트를 테스트하려고합니다 : https : // 포럼.Netgate.com/topic/64905/automated-scripts-for-Internet-Access-Port-forwarding https : // 포럼.Netgate.com/topic/150156/pia-automatic-port-forward-update-transmission-daemon?_ = 1612082490987 스크립트의 첫 번째 조건부 에서이 응답을 계속 얻을 때 API에서 아무것도 얻지 못하는 것으로 보입니다. [PIA] 포트 전달이 이미 활성화되어 있거나 만료되었거나 포트 전달을 지원하는 PIA 영역에 연결되어 있지 않습니다. 나는 PIA 지원과 이야기를 나누었고 오늘날 모든 비 US 서버가 포트를 지원한다고 알려줍니다. 그러나 나는 그들 중 누구에게서 내가 알 수있는 한 (내가 알 수있는 한) 응답을 얻지 못했습니다. 모든 지원에 감사드립니다. v/r, jg
McUry @apsis-im отредактировано
@apsis-im hello apsis-im, pia는 이제 다음 세대 서버를 실행하고 있습니다. 웹 사이트에서 버전 1에 대한 링크를 제공하고 있습니다.0.그러나 스크립트의 0은 이미 버전 2가 있습니다.0.아래 링크에 따라 0. 사용하지 않기 때문에 테스트하지 않았지만 목록에 pfsense를 포함하는 제 3 자 저장소가 있습니다. 살펴보십시오 : PIA 포트 포워드 스크립트 세부 사항 :
[https : // www.PrivateinternetAccess.com/helpdesk/kb/articles/manual-connection and-port-forwarding-scripts] (링크 URL) 최신 버전의 PIA 스크립트 :
[https : // github.com/pia-foss/manual-connections/tree/v2.0.0] (Link URL) 3 자 리포지토리 (PFSense) :
[https : // github.com/fm407/pia-nextgen-portforwarding] (링크 URL)
기억하십시오 : 도움이 될 게시물이있는 경우 �� 버튼으로 upvote.
lembre-se : upvote com botão �� se você achou o post útil.
apsis-im @mcury отредактировано apsis-im
Howdy, @mcury 예, 최신 스크립트를 알고 있습니다. 내가 언급 한 실은 길다. 첫 번째에는 몇 년 동안의 업데이트가 포함되어 있으며 링크 한 PFSense Git 스크립트를 참조하는 두 번째로 이어집니다. 나는 정말로 그들의 뇌를 선택할 수 있도록 작업 솔루션을 가진 기꺼이 참가자를 찾고 있습니다. 실제로 자신에게 적합한 서버 (S) 외에도 무엇을 묻는 지조차 알지 못할 것입니다. 내가 구현 한 모든 구성은 특히 철저한 지침에서 나 왔으며 나는 기분이 좋아. v/r, jg edit : 실제로, 내가 따르는 두 번째 스레드는 GIT 솔루션의 이전 버전에 나타납니다. 나는 그것을 내려 놓을 것이다. 감사해요.
apsis-im @apsis-im отредактировано
제 3 자 리포지토리 (PFSense) :
[https : // github.com/fm407/pia-nextgen-portforwarding] (링크 URL)
그것을 내려 놓았습니다. /usr/local/etc/rc.d/piaportforwarding : 경고 :/home/custom/piaportforward/pia-pfsense에서 Shebang 라인을 읽을 수 없습니다.Sh, 그러나이 솔루션은 더 최근이며 기능이 조금 더 많기 때문에이 Shebang 문제를 해결하려고 노력할 것입니다.
McUry @apsis-im отредактировано
@APSIS-IM 해당 자습서에 따르면 PFSense는 다음 패키지가 필요합니다. XMLSTARLET 및 JQ 아마도이 패키지를 설치하지 않았을 수도 있습니다? 참고 : 테스트하지 않았으며 PFSense에 패키지 설치를 권장하지 않으며 방화벽을 파괴 할 수 있습니다! 이전에 제공 한 링크에 따르면 다음과 같아야합니다
PKG 설치 xmlstarlet
PKG 설치 JQ
기억하십시오 : 도움이 될 게시물이있는 경우 �� 버튼으로 upvote.
lembre-se : upvote com botão �� se você achou o post útil.