web-dev-qa-db-fra.com

Évitez la connexion VPN Blocking ISP

J'ai loué Un serveur privé virtuel et j'ai configuré un VPN (de type PPTP) suivant ce tutoriel simple .

Il semble que le serveur VPN soit configuré correctement et les administrateurs VPS m'ont dit que tout est correct dans leur côté et d'autres clients ont mis en place des VPNS sans problème...

Mais je ne peux pas me connecter au VPN de mon PC Windows 7. Je reçois une erreur: 800: Unable to establish the VPN connection. The VPN server may be unreachable, or security parameters may not be configured properly for this connection.

Il semble que mon ISP (Sky UK) bloque la connexion ou quelque chose du genre, bien que j'ai don d'une exception de pare-feu sur le port 1723 de mon routeur ... En fait, j'ai demandé à mon FAI et ils disent qu'ils ne soutiennent pas VPN et 'T Fournir une aide avec ça ...

Y a-t-il un moyen d'éviter un tel blocage, le cas échéant?


Si c'est utile, j'ai couru MS PortQuery sur mon PC avec: portquery -n my.vpn.ip.address -p tcp -o 1723 Et le résultat est le port est FILTERED.

De plus, si je vérifie mes ports avec Checker de port en ligne Yougetsignal , il est indiqué que le port 1723 est closed sur mon IP ...

7
MikO

PPTP peut être bloqué par des fournisseurs de services Internet, car il (1) fonctionne exclusivement sur le port 1723 et (2) utilise des paquets GRE non standard facilement identifiables. Voir PPTP sur Wikipedia .

La solution utilise openvpn Protocole au lieu de PPTP. Voici un tutoriel par bestvpn qui couvre la configuration openvpn sur un VPS Linux.

Il y a de plus en plus de degrés d'obscurcissement qui peuvent rendre la passe de circulation openvpn sous votre radar de l'ISP. Ordonné de la mise en œuvre/de la détection la plus facile (ils corrélent) à la plus difficile:

  1. Configuration par défaut - Installez simplement VPN ouvert. Il fonctionne sur TCP _ Port 80 par défaut, identique au trafic Web régulier. De nombreux opérateurs bloquent des paquets cryptés sur ce port. Il s'agit donc probablement de la première étape couverte dans la stratégie de blocage VPN de l'ISP.
  2. Utilisez TCP Port 443 - Exécuter OpenVPN via TCP 443 (identique au trafic HTTPS/SSL dans le navigateur) est la prochaine étape. Cela met votre trafic VPN crypté dans le même godet que les données que vous échangez avec des sites sécurisés tels que votre banque. Certaines méthodes d'inspection de paquets profonds peuvent filtrer le trafic VPN sur ce port, de sorte que votre fournisseur de services Internet pourrait l'avoir aussi couvert.
  3. obfsproxy - plus facile qu'il n'y paraît. C'est un projet développé par TR pour permettre l'accès aux relais bloqués, mais fonctionne également pour le trafic VPN. Doit être installé sur le serveur VPN et la machine cliente.
  4. via Tunnel SSL - Maintenant, les pistolets plus gros. Utilisation Stunnel On peut envoyer son trafic VPN via une deuxième couche de cryptage SSL, masquant efficacement le trafic VPN en tant que trafic standard SSL. Cette méthode est imperceptible aux méthodes d'inspection des paquets profonds connues.
  5. via un tunnel SSH - Bomber furtif. Même dans des environnements hautement censurés, SSH passera presque toujours, car il s'agit d'une fonctionnalité essentielle de l'architecture de serveur moderne et de la tactique de censure eux-mêmes impliquent SSH.

Ces méthodes sont couvertes dans n autre tutoriel par bestvpn ici .

Vous pouvez commencer par une configuration ordinaire Vanilla OpenVPN. Si cela fonctionne pour votre FAI, tout est terminé. Sinon, essayez chaque étape dans l'ordre, vérifiant pour voir si vous pouvez passer après chaque changement de configuration. Notez que les méthodes de tunneling SSL/SSH sont plus sécurisées que l'obfsproxy, mais provoquent une performance sur le double cryptage.

10
sh78