Cómo superar las restricciones de la red LAN
Cómo superar las restricciones de la red LAN
Las empresas y unidades actuales tienen restricciones estrictas sobre el uso de las computadoras por parte de los empleados. Por ejemplo, no pueden navegar por la web, jugar o ciertos juegos. y no puede acceder a QQ, MSN, puertos restringidos, etc. Donde hay limitaciones, hay avances. La competencia entre las dos partes está en pleno apogeo en la red de área local. No hay humo, pero tiende a volverse feroz. He recopilado los métodos de restricciones de la red LAN a continuación, espero que le sean útiles
1. Relacionado con el sitio web
Cita:
1. Restricciones. :
No puede acceder al sitio web y no puede jugar juegos en línea (como Lianzhong). Este tipo de restricción generalmente limita la dirección IP que desea acceder al sitio web.
2. Avance:
Es fácil superar este tipo de restricción. Simplemente use un proxy HTTP normal o un proxy SOCKS. Hoy en día, es muy fácil encontrar proxy HTTP en Internet. Puedes conseguir muchos de ellos. Al agregar un proxy HTTP a IE, puede acceder fácilmente al sitio web de destino.
2. Relacionado con el protocolo
Cita:
1. Restricciones:
Si no se permiten FTP, TELNET, etc., no Hay restricciones en las direcciones IP del lado del servidor de algunos juegos en línea, y estos juegos no admiten servidores proxy HTTP normales.
2. Avance:
En este caso, puede usar el proxy SOCKS, cooperar con el software Sockscap32, agregar el software a Sockscap32 y acceder a través del proxy SOCKS. Los programas generales pueden superar las limitaciones. Para algunos juegos, puedes considerar el software River de Permeo Security. Si SOCKS también está restringido, entonces se puede usar calcetines2http y HTTP tampoco estará restringido.
3. Relacionado con el filtrado de paquetes
Cita:
1. Restricciones:
O algunas palabras clave están prohibidas. Este tipo de restricción es relativamente fuerte y normalmente se filtra a través de un servidor proxy o un firewall de hardware. Por ejemplo: deshabilite MSN a través de ISA Server 2010 y realice filtrado de paquetes. Este tipo de restricción es más difícil de romper y los agentes comunes no pueden romper la restricción.
2. Avance:
Este tipo de restricción puede filtrar palabras clave debido al filtrado de paquetes, por lo que se debe utilizar un proxy cifrado, es decir, un proxy HTTP o SOCKS. El flujo de datos se utiliza en el medio, como Springboard, SSSO, FLAT, etc. Mientras el proxy esté encriptado, se puede romper. Utilice este software junto con Sockscap32, tales restricciones no funcionarán y MSN. se puede acceder.
4. Relacionado con el puerto
Cita:
1. Restricciones:
Ciertos puertos están restringidos y el caso más extremo es la restricción Sólo se puede acceder al puerto 80, por lo que sólo puedes navegar por páginas web, incluso Outlook y FTP están restringidos. Por supuesto, el principio innovador es el mismo para restringir varios puertos especiales.
2. Avance:
(1). Encuentre un proxy para el puerto HTTP 80 normal, como 12.34.56.78:80, coopere con calcetines2http y reemplace el proxy HTTP con un. SOCKS proxy. Y luego combinado con SocksCap32, será fácil de abrir paso.
Consejo: El proxy en este tipo de método innovador no está cifrado.
(2). Utilice software similar a FLAT y coopere con SocksCap32, pero el proxy FLAT también debe ser el puerto 80. Por supuesto, no importa si no es el puerto 80, porque FLAT también es compatible. acceda a través de un proxy HTTP normal. Si no es el puerto 80, debe agregar un proxy HTTP para el puerto 80. También se puede utilizar un trampolín de proxy, pero el proxy aún requiere el puerto 80. Para restricciones simples del puerto 80, también se pueden utilizar algunas tecnologías de conversión de puertos para superar las restricciones.
Consejo: este tipo de método innovador utiliza cifrado de proxy en el medio y el administrador de la red no sabe qué datos se pasan en el medio.
5. Restricciones integrales
Cita:
Por ejemplo, existen restricciones de IP, restricciones de palabras clave, como el bloqueo de MSN, y restricciones de puertos. Generalmente, el segundo método en la cuarta situación puede romper completamente la restricción. Mientras Internet siga estando permitido, se podrán superar todas las restricciones. ;