校园网内网穿透,有公网IP,但不能使用 frp,求解决方案。

服务器在校内,在 AWS 有服务器,也有对应公网IP,之前使用 frp 做内网穿透,但是校园网当时直接把账号封了,公网IP也ban了,写邮件请求解封才正常。学校提供的VPN限制得很慢,而且校园内资源必须要申请后才能连接,必须导师同意,十分麻烦。因此想请求各位给些解决方案,能够实现内网穿透,安全性高一些得,至少别被校园网又封了。 :pray:

内网穿透为啥要封?

可能是因为学校的内网一般提供了学校购买的在线数据库(如 CNKI、万方期刊),一般学校好像都是不允许将内网在未经许可的情况下对外开放的。

可是你自己悄悄用怎么会被知道的…

怕挖矿

槽,我的遭遇和你一模一样,也是用Frp立马被ban

恐怕是学校的网信部门会有异常流量监控机制吧。

frp应该能被检测到,当时封禁原因写的就是使用frp,我用的是stcp模式

可能是安全性的问题,frp甚至一些远程链接软件都遭到封禁,向日葵晚上都没法用。现在远程链接软件没问题了,todesk、向日葵都能使用。

要不试试 wireguard 之类

好的,我研究一下

肯定学校检测了协议,所以要用个没有检测的,或者你看看学校 XXX 用的什么协议,用一样的试试。不过这种东西都是有风险的,说不定哪天又检测了。

只是觉得你应该找目前类似翻墙协议的这种,伪装成 https 流量的,不知道有没有。

我猜是用frp做了个socks5代理服务器,再外网进这个。协议太明显。
你试试不常见的协议。

wireguard 之类的协议 是直接写明了自己是 V某N…是能轻松精准识别的 不过内容是加密的
要能不被检测出来么…还得是 V某某某y T某某某某n 这种

nps试试喽

但是入向流量不管怎么说都很可疑啊……
外面能用是因为本身被用于Web服务是合情合理的,但是他放在校内就很扎眼了

可能找个用校内服务器主动探测外部条件并主动建立连接的方案,低带宽使用并使用TLS进行伪装会稳妥一些

确实 而且看这个 估计全局限速了

说到底 真要查都能查出来 就看准备花多少力气查

不太清楚你做内网穿透是给自己用还是对外公开。如果是搭建校外可用的服务,应该走学校的审核流程吧;如果是自己用,我建议可以试试tailscale工具搭建虚拟局域网,不过不确定这个方案会不会被检测。另外一种绝对稳妥的方案是在校园网的机器中使用autossh连接AWS服务器,并将端口转发,这样可以借助AWS服务器成功进入校园网。这种使用ssh端口转发的功能应该没理由被封锁。

感觉这个可以

我觉得你要是把校园网内的资源开放出去,必然是犯忌讳的。自己用,zerotier应该够了。况且,zerotier有公用开放网络,小范围共享也是可以做到的。