Evite ISP bloqueando a conexão VPN

6

Tenho alugado uma Virtual Private Server e eu configurar uma VPN (do tipo PPTP), seguindo este simples tutorial .

Parece que o servidor VPN está configurado corretamente, e os administradores do VPS me disseram que tudo está correto do seu lado , e outros clientes configuraram VPNs sem problemas ...

Mas não consigo me conectar à VPN no meu PC com Windows 7. Eu recebo um erro:800: Unable to establish the VPN connection. The VPN server may be unreachable, or security parameters may not be configured properly for this connection.

Parece que meu ISP (Sky UK) está bloqueando a conexão ou algo assim, embora eu tenha adicionado uma exceção de firewall na porta 1723 no meu roteador ... Na verdade, perguntei ao meu ISP e eles disseram que não suportam VPN e podem Não ajuda em nada ...

Existe alguma maneira de evitar esse bloqueio, se houver?


Se for útil, executei a Ms PortQuery no meu PC com: portquery -n my.vpn.ip.address -p tcp -o 1723e o resultado é que a porta é FILTERED.

Além disso, se eu verificar minhas portas com o verificador de portas online YouGetSignal , ele diz que a porta 1723 está closedno meu IP ...

MikO
fonte

Respostas:

9

O PPTP pode ser bloqueado pelos ISPs porque (1) é executado exclusivamente na porta 1723 e (2) usa pacotes GRE não padrão que são facilmente identificáveis. Veja PPTP na Wikipedia .

A solução está usando o protocolo OpenVPN em vez do PPTP. Aqui está um tutorial do BestVPN que aborda a configuração do OpenVPN em um VPS Linux.

Existem graus crescentes de ofuscação que podem fazer o tráfego OpenVPN passar sob o radar do seu ISP. Ordenados da implementação / detecção mais fácil (eles se correlacionam) até a mais difícil:

  1. Configuração padrão - Basta instalar a VPN aberta. É executado na porta TCP 80 por padrão, o mesmo que o tráfego normal da Web. Muitas operadoras bloqueiam pacotes criptografados nessa porta, portanto essa é provavelmente a primeira etapa abordada na estratégia de bloqueio de VPN do ISP.
  2. Use a porta TCP 443 - A execução do OpenVPN através do TCP 443 (o mesmo tráfego HTTPS / SSL no navegador) é a próxima etapa. Isso coloca seu tráfego VPN criptografado no mesmo intervalo que os dados que você troca com sites seguros, como o seu banco. Certos métodos de inspeção profunda de pacotes podem filtrar o tráfego da VPN nessa porta; portanto, seu ISP também pode ter essa cobertura.
  3. Obfsproxy - Mais fácil do que parece. É um projeto desenvolvido pela Tor para permitir o acesso a retransmissões sendo bloqueados, mas funciona também para o tráfego VPN. Precisa ser instalado no servidor VPN e na máquina cliente.
  4. Via SSL Tunnel - Agora as armas maiores. Usando o stunnel, pode-se enviar o tráfego VPN através de uma segunda camada de criptografia SSL, mascarando efetivamente o tráfego VPN como tráfego SSL padrão. Este método é imperceptível aos métodos conhecidos de inspeção profunda de pacotes.
  5. Via SSH Tunnel - Bombardeiro Stealth. Mesmo em ambientes altamente censurados, o SSH quase sempre passa, pois é uma funcionalidade principal da arquitetura moderna do servidor e as próprias táticas de censura envolvem o SSH.

Esses métodos são abordados em outro tutorial do BestVPN aqui .

Você pode começar com uma instalação simples do OpenVPN. Se funcionar para o seu provedor, tudo pronto. Caso contrário, tente cada etapa na ordem, checando novamente se você pode concluir após cada alteração na configuração. Observe que os métodos de encapsulamento SSL / SSH são mais seguros que o Obfsproxy, mas causam um impacto no desempenho da criptografia dupla.

sh78
fonte
sim OpenVPN rochas!
TechLife
Obrigado pela informação - na verdade eu tinha esquecido essa pergunta, mas eu já a corrigi. E sim, eu estou usando o OpenVPN;)
MikO 30/03
De nada @MikO! Esperando que isso diminua a confusão de pessoas com ISPs tirânicos.
sh78