Evite o ISP bloqueando a conexão VPN

4

Eu tenho alugado um Virtual Private Server e eu configurei uma VPN (do tipo PPTP) seguindo este simples tutorial .

Parece que o servidor VPN está configurado corretamente, e os administradores do VPS me disseram que tudo está correto em seu lado , e outros clientes configuraram VPNs sem problemas ...

Mas não consigo me conectar à VPN no meu PC com Windows 7. Eu recebo um erro: 800: Unable to establish the VPN connection. The VPN server may be unreachable, or security parameters may not be configured properly for this connection.

Parece que meu ISP (Sky UK) está bloqueando a conexão ou algo assim, embora eu tenha incluído uma exceção de firewall na porta 1723 do meu roteador ... Na verdade, perguntei ao meu provedor e eles disseram que não suportam VPN e não pode fornecer qualquer ajuda com isso ...

Existe alguma maneira de evitar esse bloqueio, se houver?

Se for útil, eu executei Ms PortQuery no meu PC com : portquery -n my.vpn.ip.address -p tcp -o 1723 e o resultado é a porta é FILTERED .

Além disso, se eu verificar minhas portas com o verificador de porta on-line YouGetSignal , a porta 1723 será closed no meu IP ...

    
por MikO 06.10.2013 / 14:42

1 resposta

6

O PPTP pode ser bloqueado pelos ISPs porque ele (1) é executado exclusivamente na porta 1723 e (2) usa pacotes GRE não padrão que são facilmente identificáveis. Veja PPTP na Wikipedia .

A solução está usando o protocolo OpenVPN em vez do PPTP. Aqui está um tutorial da BestVPN que cobre a configuração do OpenVPN em um VPS Linux.

Existem graus crescentes de ofuscação que podem fazer o tráfego OpenVPN passar sob o radar do seu ISP. Ordenado desde a implementação / detecção mais fácil (eles se correlacionam) até o mais difícil:

  1. Configuração padrão - Basta instalar uma VPN aberta. Ele é executado na porta TCP 80 por padrão, o mesmo que o tráfego normal da web. Muitas operadoras bloqueiam pacotes criptografados nessa porta, portanto essa é provavelmente a primeira etapa abordada na estratégia de bloqueio de VPN do ISP.
  2. Use a Porta TCP 443 - A execução do OpenVPN através do TCP 443 (o mesmo que o tráfego HTTPS / SSL no navegador) é a próxima etapa. Isso coloca seu tráfego de VPN criptografado no mesmo intervalo dos dados que você troca com sites seguros, como seu banco. Certos métodos de inspeção profunda de pacotes podem filtrar o tráfego de VPN nessa porta, portanto, seu ISP também pode ter essa cobertura.
  3. Obfsproxy - Mais fácil do que parece. É um projeto desenvolvido pela Tor para permitir o acesso aos relés bloqueados, mas também funciona para o tráfego da VPN. Precisa ser instalado no servidor VPN e na máquina cliente.
  4. Via SSL Tunnel - Agora as maiores armas. Ao usar o stunnel , é possível enviar o tráfego da VPN através de uma segunda camada de SSL criptografia, efetivamente mascarando o tráfego VPN como tráfego SSL padrão. Este método é imperceptível aos métodos conhecidos de inspeção profunda de pacotes.
  5. Via SSH Tunnel - Bombardeiro discreto. Mesmo em ambientes altamente censurados, o SSH quase sempre passa, pois é uma funcionalidade essencial da arquitetura de servidor moderna e as próprias táticas de censura envolvem o SSH.

Estes métodos são abordados em outro tutorial da BestVPN aqui .

Você pode começar com uma configuração simples do OpenVPN. Se funciona para o seu ISP, tudo feito. Caso contrário, tente cada etapa na ordem, verificando se você pode passar depois de cada alteração de configuração. Observe que os métodos de tunelamento SSL / SSH são mais seguros que o Obfsproxy, mas causam um impacto no desempenho da criptografia dupla.

    
por 30.03.2015 / 17:48