Уникайте блокування VPN-з'єднання ISP


7

Я взяв в оренду віртуальний приватний сервер і створив VPN (типу PPTP), слідуючи цьому простому навчальному посібнику .

Здається, що сервер VPN налаштований правильно, і адміністратори VPS сказали мені, що все правильно в їх сторону , а інші клієнти без проблем налаштували VPN ...

Але я не можу підключитися до VPN зі свого ПК з Windows 7. Я отримую помилку:800: Unable to establish the VPN connection. The VPN server may be unreachable, or security parameters may not be configured properly for this connection.

Здається, мій провайдер (Sky UK) блокує з'єднання чи щось подібне, хоча я додав виключення брандмауера на порт 1723 у своєму маршрутизаторі ... Насправді я запитав свого провайдера, і вони кажуть, що вони не підтримують VPN і можуть Я не надаю жодної допомоги з цим ...

Чи є спосіб уникнути такого блокування, якщо воно є?


Якщо це корисно, я запустив пані PortQuery на своєму ПК: portquery -n my.vpn.ip.address -p tcp -o 1723і результат - порт FILTERED.

Крім того, якщо я перевіряю свої порти за допомогою онлайн-перевірки порту YouGetSignal , він говорить, що порт 1723 знаходиться closedв моєму IP ...

Відповіді:


10

PPTP може бути заблокований провайдерами, оскільки він (1) працює виключно на порту 1723 і (2) використовує нестандартні пакети GRE, які легко ідентифікуються. Дивіться PPTP у Вікіпедії .

Рішення використовує протокол OpenVPN замість PPTP. Ось підручник BestVPN, який охоплює налаштування OpenVPN на Linux VPS.

Зростає ступінь затуплення, завдяки чому трафік OpenVPN може проходити під радаром вашого провайдера. Упорядковано від найпростішого впровадження / виявлення (вони співвідносяться) до найскладнішого:

  1. Конфігурація за замовчуванням - Просто встановіть відкриту VPN. Він працює за портом TCP 80 за замовчуванням, як і звичайний веб-трафік. Багато операторів блокують зашифровані пакети на цьому порту, тому це, мабуть, перший крок, охоплений стратегією блокування VPN провайдера.
  2. Використовуйте порт TCP 443 - наступний крок - запуск OpenVPN через TCP 443 (такий же, як HTTPS / SSL трафік у браузері). Це ставить ваш зашифрований трафік VPN у те саме відро, що і дані, якими ви обмінюєтесь із захищеними сайтами, такими як ваш банк. Деякі методи глибокої перевірки пакетів можуть відфільтрувати трафік VPN на цьому порту, тож ваш Інтернет-провайдер може також охоплювати це.
  3. Obfsproxy - простіше, ніж це звучить. Це проект, розроблений Tor, щоб дозволити блокувати доступ до реле, але він працює і для VPN-трафіку. Потрібно встановити як на сервері VPN, так і на клієнтській машині.
  4. Через тунель SSL - тепер великі гармати. За допомогою оглушення можна надсилати VPN-трафік через другий рівень шифрування SSL, ефективно маскуючи VPN-трафік як стандартний трафік SSL. Цей спосіб непомітний для відомих методів глибокого огляду пакетів.
  5. Через тунель SSH - Стелс-бомбардувальник. Навіть у високо цензурованому середовищі SSH майже завжди буде проходити, оскільки це є основним функціоналом сучасної архітектури сервера, а сама тактика цензури передбачає SSH.

Ці методи висвітлюються в іншому підручнику BestVPN тут .

Почати можна з простого налаштування OpenVPN ванілі. Якщо він працює для вашого провайдера, все готово. В іншому випадку спробуйте кожен крок по порядку, перевіряючи, чи можна пройти після кожної зміни конфігурації. Зауважте, що способи тунелювання SSL / SSH є більш безпечними, ніж Obfsproxy, але викликають ефективність подвійного шифрування.


так, OpenVPN скелі!
TechLife

Дякую за інформацію - насправді я забув про це питання, але це вже вирішую. І так, я використовую OpenVPN;)
MikO

Ви дуже раді @MikO! Сподіваючись, що це зменшить плутанину для людей із тиранічними провайдерами.
sh78
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.