Gelöst
Port Forwarding auf Port 53 (UDP) geht nicht / Sperre durch Telekom?
vor 3 Jahren
Hallo zusammen,
ich würde gerne einen VPN -Server (Wireguard) zuhause auf Port 53 (UDP) an meinem Telekom DSL betreiben.
Das alles klappt problemlos auf vielen anderen Ports, aber auf Port 53 kommt nichts an.
Um auf Nummer sicher zu gehen, habe ich grad einen Packet-Capure direkt in der FritzBox erstellt und diesen auch per Wirehark ausgewertet. Auf Port 53 sehe ich in der Auswertung keinerlei ankommende Pakete.
Habe das selbe Szenario zum Test mit Port 123 (auch UDP) durchgeführt und dort konnte ich die eingehenden Pakete problemlos tracen.
Somit bleibt mir aktuell nur die Vermutung, dass die Telekom die Pakete auf Port 53 unterdrückt.
Kann das jemand bestätigen?
Kann man diese Sperre entfernen lassen?
Danke
Gruß
1224
8
Das könnte Ihnen auch weiterhelfen
724
2
3
vor 10 Monaten
123
0
1
vor 2 Jahren
390
0
2
673
0
2
vor 3 Jahren
das ist ja auch kompletter Humbug.
53/UDP ist eine well known port für DNS
was soll so ein murks für eine. Sinn ergeben?
btw. 123 ist für NTP reserviert
3
Antwort
von
vor 3 Jahren
Hi Stefan,
nein, ist es nicht.
Ich will ganz bewusst einen VPN -Server als DNS tarnen. Deswegen fiel die Wahl bewusst auf Port 53.
Gruß
Antwort
von
vor 3 Jahren
Ich will ganz bewusst einen VPN -Server als DNS tarnen. Deswegen fiel die Wahl bewusst auf Port 53.
Ich will ganz bewusst einen VPN -Server als DNS tarnen. Deswegen fiel die Wahl bewusst auf Port 53.
murks bleibt murks auch - und gerade - wenn du es bewusst machst
Antwort
von
vor 3 Jahren
Es ist kein definitv kein Murks, auch wenn man auf einem well-known-port etwas anderes laufen lässt, als eigentlich vorgesehen.
Für dich zum Verständnis:
Ich bin selbst Network-Engineer und versuche bewusst ein Lab-Szenario aufzubauen. Mit Wireguard über Port 123 und 53 sollen die Captive-Portale diverser Gast-WLAN-Lösungen getestet werden, ob der VPN erfolgreich abgefangen wird.
Bei einigen Lösungen sind eben NTP und DNS meist komplett offen und es findet kein Intercept bzw. Redirect statt.
Gruß
Uneingeloggter Nutzer
Antwort
von
Akzeptierte Lösung
akzeptiert von
vor 3 Jahren
du kannst nichts abstellen lassen - höchstens einen anderen Router verwenden
DSL seitig wird nichts blockiert
0
vor 3 Jahren
@thomas.wiesner : soweit ich weiß werden solche Lösungen in Ländern genutzt, die das Internet massiv reglementieren und kontrollieren. Man versucht damit unter dem Radar zu bleiben. Da DNS heute verschlüsselt genutzt werden kann, sollte die Nutzung des Ports auch für andere, verschlüsselte Dienste möglich sein. Man muss dann aber ggf. die IP-Adressen anders ermitteln, z. B. fest vorgeben. Und der normale DNS sollte nicht auf dem Port lauschen. Vielmehr muss die Gegenseite des VPN auf diesem Port lauschen.
0
vor 3 Jahren
Somit bleibt mir aktuell nur die Vermutung, dass die Telekom die Pakete auf Port 53 unterdrückt.
Sorry aber das ist Quatsch.
1
Antwort
von
vor 3 Jahren
kurzes Update:
Den Port 53 UDP habe ich per IPv4 und auch IPv6 freigegeben. Bei v6 funktioniert alles wie gewünscht.
Wenn ich in der Fritzbox als inbound-Port 443 nehme und an meinen Server an Port 53 weiterleite, dann klappt es auch per IPv4.
Wenn ich den eingehenden Port 53 an den Server auf 51820 (oder auch 443, 123) weiterleite, dann kommt nichts an.
Der Server reagiert also korrekt.
Auch wenn ich den Server als "exposed Host" in der Fritzbox markiere, ändert sich nichts.
Fazit:
Eingehende Verbindung von Telekom-Seite auf Port 53 UDP per IPv4 kommen an meinem Server nicht an.
Entweder werden diese Pakete direkt auf Telekomseite schon unterdrückt oder die Fritzbox hat ein Problem damit.
Uneingeloggter Nutzer
Antwort
von
Uneingeloggter Nutzer
Frage
von