Избегайте блокировки VPN-подключения провайдером

Я арендованного виртуальный частный сервер, и я создал VPN (типа PPTP) после этот простой учебник.

кажется, VPN-сервер настроен правильно, и администраторы VPS мне сказали, что все правильно в их стороне, и другие клиенты настраивали VPN без проблем...

но я не могу подключиться к VPN с моего ПК с Windows 7. Я получаю сообщение об ошибке: 800: Unable to establish the VPN connection. The VPN server may be unreachable, or security parameters may not be configured properly for this connection.

похоже, что мой ISP (Sky UK) блокирует соединение или что-то в этом роутере, хотя у меня есть исключение брандмауэра на порту 1723... На самом деле я спросил своего провайдера, и они говорят, что не поддерживают VPN и не могут оказать какую-либо помощь в этом...

есть ли способ избежать такой блокировки, если таковая имеется?


если это полезно, я бежал Ms PortQuery на моем ПК с:portquery -n my.vpn.ip.address -p tcp -o 1723 и в результате порт FILTERED.

кроме того, если я проверить мой порты с YouGetSignal онлайн порт проверки, порт 1723 closed на моем IP...

5
задан MikO
источник

1 ответов

PPTP может быть заблокирован интернет-провайдерами, потому что он (1) работает исключительно на порту 1723 и (2) использует нестандартные пакеты GRE, которые легко идентифицировать. См.PPTP в Википедии.

решение использует OpenVPN протокол вместо PPTP. Вот такой учебник по BestVPN, который охватывает настройку OpenVPN на linux VPS.

есть возрастающие степени запутывания, которые могут сделать трафик OpenVPN пройти под радаром вашего провайдера. Упорядоченный от самой простой реализации / обнаружения (они коррелируют)до самой сложной:

  1. Настройки По Умолчанию - просто установите Open VPN. Он работает на TCP-порту 80 по умолчанию, так же, как обычный веб-трафик. Многие операторы блокируют зашифрованные пакеты на этом порту, поэтому это, вероятно, первый шаг, описанный в стратегии блокировки VPN провайдера.
  2. использовать TCP порт 443 - запуск OpenVPN через TCP 443 (так же, как трафик HTTPS/SSL в браузере) является следующий шаг. Это помещает зашифрованный VPN-трафик в ту же корзину, что и данные, которыми вы обмениваетесь с защищенными сайтами, такими как ваш банк. Некоторые методы глубокой проверки пакетов могут отфильтровать VPN-трафик на этом порту,поэтому ваш интернет-провайдер может иметь это тоже.
  3. Obfsproxy - проще, чем кажется. Это проект, разработанный Tor, чтобы разрешить доступ к заблокированным реле, но работает и для VPN-трафика. Должен быть установлен как на VPN-сервере, так и на клиентская машина.
  4. через SSL туннель - теперь большие пушки. Использование stunnel можно отправлять VPN-трафик через второй уровень шифрования SSL, эффективно маскируя VPN-трафик как стандартный SSL-трафик. Этот метод незаметен для известных методов глубокой проверки пакетов.
  5. через SSH туннель - Бомбардировщик Стелс. Даже в средах с высокой цензурой SSH почти всегда будет проходить, поскольку это основная функциональность современная архитектура сервера и тактика цензуры сами включают SSH.

эти методы описаны в еще один учебник по BestVPN здесь.

вы можете начать с простой установки OpenVPN ванили. Если это работает для вашего провайдера, все сделано. В противном случае, попробуйте каждый шаг в заказе, проверяя назад, чтобы видеть, можете ли вы пройти после каждого изменения конфигурации. Обратите внимание, что методы туннелирования SSL/SSH более безопасны, чем Obfsproxy, но вызывают снижение производительности из двойного шифрования.

6
отвечен sh78 2015-03-30 15:48:15
источник

Другие вопросы blocking isp networking vpn vps