web-dev-qa-db-ja.com

ISPがVPN接続をブロックしないようにする

私は仮想プライベートサーバーをレンタルし、 この簡単なチュートリアル に従って(PPTPタイプの)VPNをセットアップしました。

VPNサーバーが正しくセットアップされているようです。VPS管理者は、サイドのすべてが正しく、他の顧客がVPNをセットアップしていると私に言った問題なく...

しかし、Windows 7 PCからVPNに接続できません。エラーが発生します:800: Unable to establish the VPN connection. The VPN server may be unreachable, or security parameters may not be configured properly for this connection.

私のISP(Sky UK)は接続などをブロックしているようですが、ルーターのポート1723でファイアウォールの例外を追加しています... ´それに対してどんな助けも提供しない...

もしあれば、そのようなブロッキングを回避する方法はありますか?


便利な場合は、PCで Ms PortQuery を実行しました:portquery -n my.vpn.ip.address -p tcp -o 1723の結果、ポートはFILTEREDになります。

また、ポートを YouGetSignal online port checker で確認すると、ポート1723がIPでclosedであると表示されます...

7
MikO

PPTPは、(1)ポート1723で排他的に実行され、(2)容易に識別できる非標準のGREパケットを使用するため、ISPによってブロックされる可能性があります。 WikipediaのPPTP を参照してください。

ソリューションは、PPTPの代わりに OpenVPN プロトコルを使用しています。これが Linux VPSでのOpenVPNの設定をカバーするBestVPNによるチュートリアルです

OpenVPNトラフィックをISPのレーダーの下で通過させる難読化の度合いが高まっています。最も簡単な実装/検出(相関)から最も困難なものへと並べられます。

  1. デフォルト設定-オープンVPNをインストールするだけです。これはTCPデフォルトでポート80で実行され、通常のWebトラフィックと同じです。多くのオペレーターがこのポートで暗号化されたパケットをブロックするため、これはおそらくISPのVPNブロッキング戦略の最初のステップです。
  2. Use TCP Port 443-OpenVPN through TCP 443(HTTPSと同じブラウザの/ SSLトラフィック)は次のステップです。これにより、暗号化されたVPNトラフィックが、銀行などの安全なサイトと交換するデータと同じバケットに入れられます。特定のディープパケットインスペクション方法では、このポートのVPNトラフィックを除外できるため、あなたのISPもそれをカバーしているかもしれません。
  3. Obfsproxy-思ったより簡単です。これは、ブロックされているリレーへのアクセスを許可するためにTorによって開発されたプロジェクトですが、VPNトラフィックでも機能します。 VPNサーバーとクライアントマシンの両方にインストールする必要があります。
  4. SSLトンネル経由-銃が大きくなりました。 stunnel を使用すると、SSL暗号化の2番目のレイヤーを介してVPNトラフィックを送信でき、VPNトラフィックを標準のSSLトラフィックとして効果的にマスクできます。この方法は、既知のディープパケットインスペクション方法の影響を受けません。
  5. SSHトンネル経由-ステルス爆撃機。高度に検閲された環境でも、SSHはほとんど常に通過します。これは、SSHが最新のサーバーアーキテクチャのコア機能であり、検閲戦略自体にSSHが含まれているためです。

これらのメソッドは BestVPNによる別のチュートリアル で説明されています。

単純なVanilla OpenVPNセットアップから始めることができます。 ISPで機能する場合は、すべて完了です。それ以外の場合は、各手順を順番に試して、構成を変更するたびに問題が解決するかどうかを確認してください。 SSL/SSHトンネリング方式はObfsproxyよりも安全ですが、二重暗号化によってパフォーマンスが低下することに注意してください。

10
sh78