4

Я арендовал виртуальный частный сервер и настроил VPN (типа PPTP), следуя этому простому руководству.

Похоже, что VPN-сервер настроен правильно, и администраторы VPS сказали мне, что с их стороны все правильно, а другие клиенты без проблем настроили VPN ...

Но я не могу подключиться к VPN с моего компьютера с Windows 7. Я получаю сообщение об ошибке: 800: Unable to establish the VPN connection. The VPN server may be unreachable, or security parameters may not be configured properly for this connection.

Кажется, что мой провайдер (Sky UK) блокирует соединение или что-то в этом роде, хотя я добавил исключение брандмауэра на порт 1723 в моем маршрутизаторе ... На самом деле я спросил моего провайдера, и они сказали, что не поддерживают VPN и не могут помочь с этим ...

Есть ли способ избежать такой блокировки, если есть?


Если это полезно, я запустил Ms PortQuery на моем компьютере с: portquery -n my.vpn.ip.address -p tcp -o 1723 и в результате порт FILTERED .

Кроме того, если я проверяю свои порты с помощью онлайн-средства проверки портов YouGetSignal, он говорит, что порт 1723 closed на моем IP ...

1 ответ1

6

PPTP может быть заблокирован интернет-провайдерами, потому что он (1) работает исключительно на порту 1723 и (2) использует нестандартные пакеты GRE, которые легко идентифицировать. Смотрите PPTP в Википедии.

Решение использует протокол OpenVPN вместо PPTP. Вот учебник от BestVPN, который охватывает настройку OpenVPN на Linux VPS.

Растет степень запутанности, которая может заставить трафик OpenVPN проходить под радаром вашего интернет-провайдера. Упорядочено от самой простой реализации / обнаружения (они соотносятся) до самой сложной:

  1. Конфигурация по умолчанию - просто установите открытый VPN. По умолчанию он работает на TCP-порте 80, как и обычный веб-трафик. Многие операторы блокируют зашифрованные пакеты на этом порту, так что это, вероятно, первый шаг, который рассматривается в стратегии ISP-блокировки VPN.
  2. Используйте TCP-порт 443. Следующим шагом будет запуск OpenVPN через TCP 443 (аналогично трафику HTTPS/SSL в браузере). Это помещает ваш зашифрованный трафик VPN в ту же корзину, что и данные, которыми вы обмениваетесь на защищенные сайты, такие как ваш банк. Некоторые методы глубокой проверки пакетов могут отфильтровывать VPN-трафик на этом порту, поэтому вашему провайдеру это тоже может быть покрыто.
  3. Obfsproxy - проще, чем кажется. Это проект, разработанный Tor, чтобы разрешить блокировку доступа к реле, но он работает и для VPN-трафика. Должен быть установлен как на VPN-сервере, так и на клиентском компьютере.
  4. Через SSL-туннель - теперь большие пушки. Используя stunnel, можно отправлять VPN-трафик через второй уровень шифрования SSL, эффективно маскируя VPN-трафик как стандартный SSL-трафик. Этот метод незаметен для известных методов глубокой проверки пакетов.
  5. Через туннель SSH - бомбардировщик-невидимка. Даже в средах с высокой цензурой SSH почти всегда будет проходить, поскольку он является основной функциональностью современной серверной архитектуры, а тактика цензуры включает использование SSH.

Эти методы описаны в другом руководстве BestVPN здесь.

Вы можете начать с простой настройки OpenVPN. Если это работает для вашего провайдера, все готово. В противном случае, попробуйте каждый шаг по порядку, проверяя, сможете ли вы пройти после каждого изменения конфигурации. Обратите внимание, что методы туннелирования SSL/SSH более безопасны, чем Obfsproxy, но вызывают снижение производительности из-за двойного шифрования.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .