O PPTP pode ser bloqueado pelos ISPs porque ele (1) é executado exclusivamente na porta 1723 e (2) usa pacotes GRE não padrão que são facilmente identificáveis. Veja PPTP na Wikipedia .
A solução está usando o protocolo OpenVPN em vez do PPTP. Aqui está um tutorial da BestVPN que cobre a configuração do OpenVPN em um VPS Linux.
Existem graus crescentes de ofuscação que podem fazer o tráfego OpenVPN passar sob o radar do seu ISP. Ordenado desde a implementação / detecção mais fácil (eles se correlacionam) até o mais difícil:
- Configuração padrão - Basta instalar uma VPN aberta. Ele é executado na porta TCP 80 por padrão, o mesmo que o tráfego normal da web. Muitas operadoras bloqueiam pacotes criptografados nessa porta, portanto essa é provavelmente a primeira etapa abordada na estratégia de bloqueio de VPN do ISP.
- Use a Porta TCP 443 - A execução do OpenVPN através do TCP 443 (o mesmo que o tráfego HTTPS / SSL no navegador) é a próxima etapa. Isso coloca seu tráfego de VPN criptografado no mesmo intervalo dos dados que você troca com sites seguros, como seu banco. Certos métodos de inspeção profunda de pacotes podem filtrar o tráfego de VPN nessa porta, portanto, seu ISP também pode ter essa cobertura.
- Obfsproxy - Mais fácil do que parece. É um projeto desenvolvido pela Tor para permitir o acesso aos relés bloqueados, mas também funciona para o tráfego da VPN. Precisa ser instalado no servidor VPN e na máquina cliente.
- Via SSL Tunnel - Agora as maiores armas. Ao usar o stunnel , é possível enviar o tráfego da VPN através de uma segunda camada de SSL criptografia, efetivamente mascarando o tráfego VPN como tráfego SSL padrão. Este método é imperceptível aos métodos conhecidos de inspeção profunda de pacotes.
- Via SSH Tunnel - Bombardeiro discreto. Mesmo em ambientes altamente censurados, o SSH quase sempre passa, pois é uma funcionalidade essencial da arquitetura de servidor moderna e as próprias táticas de censura envolvem o SSH.
Estes métodos são abordados em outro tutorial da BestVPN aqui .
Você pode começar com uma configuração simples do OpenVPN. Se funciona para o seu ISP, tudo feito. Caso contrário, tente cada etapa na ordem, verificando se você pode passar depois de cada alteração de configuração. Observe que os métodos de tunelamento SSL / SSH são mais seguros que o Obfsproxy, mas causam um impacto no desempenho da criptografia dupla.