防火墙 代理问题 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
OBJECTION
V2EX    程序员

防火墙 代理问题

  •  
      OBJECTION 102 天前 1846 次点击
    这是一个创建于 102 天前的主题,其中的信息可能已经有所发展或是发生改变。

    现状/问题 由于公司限制了 Deepseek ,然后就打算自己搞一个代理回家绕一圈。。

    方法/思路 https://github.com/SwartzMss/EasyProxy 这是基于 https 的代理。 为了方便测试还特意写了一个客户端程序进行验证。。https://github.com/SwartzMss/EasyProxyClient

    问题 如果用的是公司网络的话 就不行。。如果电脑用手机热点啥的就可以。。 看起来是公司的防火墙或者其他的规则限制了

    然后在代码实现过程中,发现如果使用 QT 的 QSslSocket 至少是可以进行连接的(是可以进行交互的),但是使用 libcurl 或者 SwitchOmega 代理就不行。。

    问了一圈 AI 都说代理啥 其实应该没啥关系。。 因为我系统代理是没设置的 ,有没那种搞网管的 解惑一下?

    wuruxu
        1
    wuruxu  
       102 天前
    先用命令行 curl 把整个流程打通,然后扔给 AI , 让 AI 给你写代码
    wyntalgeer
        2
    wyntalgeer  
       102 天前
    每天一个开除小妙招
    383394544
        3
    383394544  
       102 天前
    自己带电脑不行吗 非得在公司电脑和网络上作?
    linuxsir2020
        4
    linuxsir2020  
       102 天前
    如果需求合理申请公司网络直接访问 Deepseek 。。。反之建议歇着。 我们如果发现挖洞、非法代理等问题惩罚挺重。
    gefranks
        5
    gefranks  
       102 天前
    你的先测出来公司是根据什么来限制的, 然后才有下一步, 有可能你公司的网络根本就连不上你家的网.
    有可能有白名单吧.
    OBJECTION
        6
    OBJECTION  
    OP
       102 天前
    @wuruxu 现在的情况就是 curl 全部不通 。。用那种相对底层的 QSslSocket 可以 看起来是绕过去了某种限制。。
    @linuxsir2020 我们是政治因素。 部分外企。。反而 gpt 可以随便连
    @383394544 单纯技术讨论啊 因为其实场景上的话 其他公网是可以的
    midraos
        7
    midraos  
       102 天前
    @OBJECTION SNI 阻断?
    383394544
        8
    383394544  
       102 天前
    @OBJECTION 可能你的 https 代理不让 curl 的 user-agent 连接?
    pagxir
        9
    pagxir  
       102 天前 via Android
    UDP/ICMP/TLS-ECH 都试一遍看看
    L00kback
        10
    L00kback  
       102 天前   1
    弄个云服务器远程连上去用?劝你还是别搞了公司都禁止了,zz 原因有时候比安全问题还严重
    xcodeghost
        11
    xcodeghost  
       102 天前   1
    我们公司禁止将核心技术传播出去,请问大家有没有办法绕开公司的管理,偷偷传播出去不被发现 -- 纯技术讨论啊
    OBJECTION
        12
    OBJECTION  
    OP
       102 天前
    @383394544 不是 因为我不连接公司的 wifi 就可以 用自己的热点是没问题的。。同一个电脑
    OBJECTION
        13
    OBJECTION  
    OP
       102 天前
    @L00kback just try. 因为我都可以直接连公网 NAS 了。。 另外 zz 问题 可能外部的人没办法感同身受 这部分就不多解释了。。
    qwertooo
        14
    qwertooo  
       102 天前   2
    这是技术问题吗?

    不理解为什么有些开发总是我行我素,想尽办法绕过企业设置的安全规则?

    之前见过:
    - 用 frp 把公司内网服务放公网上的。
    - 用 zerotier 把 公司办公网 和 个人家庭网 组内网的(那位开发家中的公网 IP ,甚至还开放了一个没有鉴权的 socks5 代理端口)。
    OBJECTION
        15
    OBJECTION  
    OP
       102 天前
    @xcodeghost 哥们 你是被迫害过吗? 不能因为你自己的职业素养不行就怀疑所有人啊
    OBJECTION
        16
    OBJECTION  
    OP
       102 天前
    @frencis107 你见过的是你身边的还是网上的?
    qwertooo
        17
    qwertooo  
       102 天前
    @OBJECTION #16 现实中见到的。
    OBJECTION
        18
    OBJECTION  
    OP
       102 天前
    @frencis107 ...那就离这种人远点吧。。 你说的情况属于无法理解的行为 没任何边界
    MacsedProtoss
        19
    MacsedProtoss  
       102 天前 via iPhone
    有点搞笑 你外企有好用的 gpt 一定要用 deepseek ?你不会真心的觉得 ds 比 gpt 好吧..?
    OBJECTION
        20
    OBJECTION  
    OP
       102 天前
    @MacsedProtoss 我想用 ds 单纯只是为了英文润色(毕竟 ds 的 api 用起来和不要钱一样。。。)
    Morgan2
        21
    Morgan2  
       101 天前 via Android   1
    @OBJECTION 明明是你没有职业素养,公司明确禁止 你非要搞,就是没有职业道德
    kingzleshe
        22
    kingzleshe  
       101 天前
    代理用 tun 模式,现成工具很多比如 v2rayN
    Kirkcong
        23
    Kirkcong  
       101 天前
    都知道是政治因素了还敢绕过去啊,到时候随便一个理由不但能把你无成本开掉,甚至把你送进去
    kingzleshe
        24
    kingzleshe  
       101 天前
    @Kirkcong 不针对你个人,只是看的说的人多了,我就提一嘴。楼主说了热点可以用,说明公司不禁止员工使用 DS ,不然手机都不让带了,只是企业网络不让访问,所以用代理访问可能也没问题,再说你们操心个啥,风险楼主自己会评估。
    Kirkcong
        25
    Kirkcong  
       101 天前
    @kingzleshe #24 这个确实是风险问题,公司说了不让用 xxx ,那么不会管你渠道的。能用,和用了不被公司知道,这是两个概念。热点联网看似是从技术上绕过去了,但使用的设备是否还是公司设备?设备上是否装有奇安信这种监控软件?如果有,那么即便没有用公司网使用,也算是违反规定的,除非 op 公司像我前司那样,我们纸质员工手册上明确写了,“公司不提供任何 VPN 相关软件用于访问互联网,但不禁止员工交流学习”。

    提出这点,是因为我恰好是公司的 IT 管理,知道这东西的风险,尤其 op 也明确说是因为 zz 风险。这种情况下,还顶风冒险,我认为是不值得的。当然,最终肯定是 op 自己决定,自行承担责任,和我也没什么关系。
    kingzleshe
        26
    kingzleshe  
       101 天前
    @Kirkcong 外企其实还好,只要他没明确规定员工禁止使用,比如我在公司上班远程家里电脑访问 ds 也违规吗?逻辑上显然不是的,不要陷入奇葩环境的自证陷阱
    Kirkcong
        27
    Kirkcong  
       100 天前
    @kingzleshe #26 我就是外企 IT 管理,你说的“在公司上班远程家里电脑访问 ds 也违规吗?”,显然不算,远程家里电脑又不泄密,前提是你家里电脑没有公司资料。

    如果有天出了事,并且有监控能证明你在公司使用远程家里电脑访问 ds ,并且内容有涉及工作相关。那么抱歉,证据确凿。

    简单来说,没出事,你好我好大家都好;出了事,我们规定了你不让用,你自行通过技术手段绕过公司限制,这属于你个人行为,与公司无关。此时,最好公司大部分人都有和你类似的行为,加大我们证据的使用成本,如果只有你一个,那就你了。
    Kirkcong
        28
    Kirkcong  
       100 天前
    @kingzleshe #26 至于说有没有明文限制,这不重要,只要是我们防火墙禁止的,都不可以访问。如果确实有需要访问,请开个 ticket ,假设你用自己的办法绕过限制,这不代表公司允许,而是你个人行为。
    OBJECTION
        29
    OBJECTION  
    OP
       100 天前
    @Kirkcong @kingzleshe 不讨论了。 没那么复杂 情况就是不让你用公司的网络访问而已。。 我们的办公电脑也不一定用公司网络。。。ps: 关于禁的原因, 单纯舔老美而已。。小丑
    kingzleshe
        30
    kingzleshe  
       100 天前
    @Kirkcong 唉说啥好呢,还是不说了,我看楼主都懒得说了
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2739 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 27ms UTC 11:37 PVG 19:37 LAX 04:37 JFK 07:37
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86