我有租来的虚拟专用服务器,我已经设置了VPN(PPTP类型),如下所示这个简单的教程。
看来 VPN 服务器设置正确,VPS 管理员告诉我一切正常他们那边并且其他客户也已成功设置 VPN……
但我无法从 Windows 7 PC 连接到 VPN。我收到错误:800: Unable to establish the VPN connection. The VPN server may be unreachable, or security parameters may not be configured properly for this connection.
看来我的 ISP(Sky UK)正在阻止连接或类似的事情,尽管我在路由器的端口 1723 上添加了防火墙例外...事实上,我问过我的 ISP,他们说他们不支持 VPN 并且无法提供任何帮助...
如果有的话,有什么方法可以避免这种阻塞吗?
如果它有用,我已经运行PortQuery 女士在我的 PC 上使用:portquery -n my.vpn.ip.address -p tcp -o 1723
结果是端口是FILTERED
。
另外,如果我使用以下命令检查我的端口YouGetSignal 在线端口检查器,它说端口 1723 在closed
我的 IP 上......
答案1
PPTP 可能被 ISP 阻止,因为它 (1) 仅在端口 1723 上运行,并且 (2) 使用易于识别的非标准 GRE 数据包。请参阅维基百科上的 PPTP。
解决方案是使用OpenVPN协议而不是 PPTP。下面是BestVPN 提供的教程涵盖了如何在 Linux VPS 上设置 OpenVPN。
混淆程度越来越高,可以让 OpenVPN 流量逃过 ISP 的监控。按最容易实现/检测(它们相互关联)到最困难的顺序排列:
- 默认配置- 只需安装开放 VPN。它默认在 TCP 端口 80 上运行,与常规网络流量相同。许多运营商会阻止此端口上的加密数据包,因此这可能是 ISP 的 VPN 阻止策略中涵盖的第一步。
- 使用 TCP 端口 443- 下一步是通过 TCP 443 运行 OpenVPN(与浏览器中的 HTTPS/SSL 流量相同)。这会将加密的 VPN 流量与您与银行等安全站点交换的数据放在同一个存储桶中。某些深度数据包检查方法可以过滤掉此端口上的 VPN 流量,因此您的 ISP 可能也会覆盖这一点。
- 代理服务器- 听起来简单,其实很简单。这是 Tor 开发的一个项目,允许访问被阻止的中继,但也适用于 VPN 流量。需要安装在 VPN 服务器和客户端计算机上。
- 通过 SSL 隧道- 现在有了更大的枪。使用隧道可以通过第二层 SSL 加密发送 VPN 流量,从而有效地将 VPN 流量伪装成标准 SSL 流量。这种方法对于已知的深度数据包检测方法来说是不可察觉的。
- 通过 SSH 隧道- 隐形轰炸机。即使在严格审查的环境中,SSH 也几乎总能通过,因为它是现代服务器架构的核心功能,而且审查策略本身也涉及 SSH。
这些方法涵盖BestVPN 的另一个教程在这里。
您可以从普通的 OpenVPN 设置开始。如果它适用于您的 ISP,则一切就完成了。否则,请按顺序尝试每个步骤,并在每次配置更改后检查是否可以完成。请注意,SSL/SSH 隧道方法比 Obfsproxy 更安全,但双重加密确实会导致性能下降。