Solved
Port Forwarding auf Port 53 (UDP) geht nicht / Sperre durch Telekom?
3 years ago
Hallo zusammen,
ich würde gerne einen VPN -Server (Wireguard) zuhause auf Port 53 (UDP) an meinem Telekom DSL betreiben.
Das alles klappt problemlos auf vielen anderen Ports, aber auf Port 53 kommt nichts an.
Um auf Nummer sicher zu gehen, habe ich grad einen Packet-Capure direkt in der FritzBox erstellt und diesen auch per Wirehark ausgewertet. Auf Port 53 sehe ich in der Auswertung keinerlei ankommende Pakete.
Habe das selbe Szenario zum Test mit Port 123 (auch UDP) durchgeführt und dort konnte ich die eingehenden Pakete problemlos tracen.
Somit bleibt mir aktuell nur die Vermutung, dass die Telekom die Pakete auf Port 53 unterdrückt.
Kann das jemand bestätigen?
Kann man diese Sperre entfernen lassen?
Danke
Gruß
1224
8
This could help you too
724
2
3
10 months ago
123
0
1
2 years ago
390
0
2
673
0
2
3 years ago
das ist ja auch kompletter Humbug.
53/UDP ist eine well known port für DNS
was soll so ein murks für eine. Sinn ergeben?
btw. 123 ist für NTP reserviert
3
Answer
from
3 years ago
Hi Stefan,
nein, ist es nicht.
Ich will ganz bewusst einen VPN -Server als DNS tarnen. Deswegen fiel die Wahl bewusst auf Port 53.
Gruß
Answer
from
3 years ago
Ich will ganz bewusst einen VPN -Server als DNS tarnen. Deswegen fiel die Wahl bewusst auf Port 53.
Ich will ganz bewusst einen VPN -Server als DNS tarnen. Deswegen fiel die Wahl bewusst auf Port 53.
murks bleibt murks auch - und gerade - wenn du es bewusst machst
Answer
from
3 years ago
Es ist kein definitv kein Murks, auch wenn man auf einem well-known-port etwas anderes laufen lässt, als eigentlich vorgesehen.
Für dich zum Verständnis:
Ich bin selbst Network-Engineer und versuche bewusst ein Lab-Szenario aufzubauen. Mit Wireguard über Port 123 und 53 sollen die Captive-Portale diverser Gast-WLAN-Lösungen getestet werden, ob der VPN erfolgreich abgefangen wird.
Bei einigen Lösungen sind eben NTP und DNS meist komplett offen und es findet kein Intercept bzw. Redirect statt.
Gruß
Unlogged in user
Answer
from
Accepted Solution
accepted by
3 years ago
du kannst nichts abstellen lassen - höchstens einen anderen Router verwenden
DSL seitig wird nichts blockiert
0
3 years ago
@thomas.wiesner : soweit ich weiß werden solche Lösungen in Ländern genutzt, die das Internet massiv reglementieren und kontrollieren. Man versucht damit unter dem Radar zu bleiben. Da DNS heute verschlüsselt genutzt werden kann, sollte die Nutzung des Ports auch für andere, verschlüsselte Dienste möglich sein. Man muss dann aber ggf. die IP-Adressen anders ermitteln, z. B. fest vorgeben. Und der normale DNS sollte nicht auf dem Port lauschen. Vielmehr muss die Gegenseite des VPN auf diesem Port lauschen.
0
3 years ago
Somit bleibt mir aktuell nur die Vermutung, dass die Telekom die Pakete auf Port 53 unterdrückt.
Sorry aber das ist Quatsch.
1
Answer
from
3 years ago
kurzes Update:
Den Port 53 UDP habe ich per IPv4 und auch IPv6 freigegeben. Bei v6 funktioniert alles wie gewünscht.
Wenn ich in der Fritzbox als inbound-Port 443 nehme und an meinen Server an Port 53 weiterleite, dann klappt es auch per IPv4.
Wenn ich den eingehenden Port 53 an den Server auf 51820 (oder auch 443, 123) weiterleite, dann kommt nichts an.
Der Server reagiert also korrekt.
Auch wenn ich den Server als "exposed Host" in der Fritzbox markiere, ändert sich nichts.
Fazit:
Eingehende Verbindung von Telekom-Seite auf Port 53 UDP per IPv4 kommen an meinem Server nicht an.
Entweder werden diese Pakete direkt auf Telekomseite schon unterdrückt oder die Fritzbox hat ein Problem damit.
Unlogged in user
Answer
from
Unlogged in user
Ask
from