为什么 VPN 会通过登录阻止连接到公共 wifi?

Jos*_*erg 3 vpn wireless-networking

当我使用我的 VPN 并连接到具有注册或登录名的公共 wifi(Amtrack、机场、一些咖啡馆和图书馆)时,它需要很长时间并加载许多失败的网页,然后才能最终工作并显示登录窗口,通常为 15 分钟或更长时间。

我在这里尝试了所有方法,以及尝试从网络浏览器访问 8.8.8.8(谷歌的 DNS)的单独提示。这些想法似乎都没有帮助——但关闭 VPN 立即生效。

为什么 VPN 会阻碍这种检测?除了关闭网络应用程序和暂时禁用 VPN 之外,还有其他(安全的)解决方法吗?

我在 Mac 上,但在这里问,因为我怀疑这是一种独立于操作系统的现象。

use*_*686 6

为什么 VPN 会阻碍这种检测?除了关闭网络应用程序和暂时禁用 VPN 之外,还有其他(安全的)解决方法吗?

带有基于浏览器的登录页面(又名“强制门户”)的 Wi-Fi 网络通过拦截普通 HTTP 请求以及普通 DNS 查询,并使响应重定向到本地网络的登录网页而不是您想要的真实服务器来工作。

但是,当您连接到全隧道 VPN 时,这些请求对本地网络不再可见——它们在加密的 VPN 连接内通过隧道传输。事实上,对于许多人来说,使用 VPN 的全部意义在于防止被本地网络拦截。

当然,在您登录之前,大多数网络实际上会阻止所有非 HTTP 流量,因此 VPN 隧道请求最终无处可去。很可能这 15 分钟是您的 VPN 软件放弃并完全关闭隧道所需的时间。

操作系统可以通过专用的强制门户检测服务来解决这个问题,该服务可以单独测试每个接口,绕过系统的路由表(例如,Linux 上的 NetworkManager 会这样做)——然后以绕过 VPN 的方式打开登录网页以及。(当然,绕过 VPN 通常是不受欢迎的,许多“面向隐私”的 VPN 应用程序无论如何都会尝试各种方法来阻止它。)

除此之外,只要您的所有网页浏览都通过 VPN,就没有真正的解决方法。

  • 即使您的操作系统内置了强制门户检测,并且即使您没有实施超严格的全隧道 VPN 策略,一些强制门户 Wi-Fi 网络也能专门用于击败操作系统的内置强制门户检测,通常用于恶意目的。我已经有一个强制门户网络供应商直接承认采取对策,因为他们想强迫您启动真正的浏览器,以便他们可以在您的真实浏览器中读取或植入 cookie,以便更好地跟踪您。(去他妈的那些家伙。) (2认同)