Jak skrýt VPN provoz před svým ISP?

Ahoj,

Můj ISP pravděpodobně provádí inspekci provozu na mé lince (je to neomezená LTE linka 150/50 za NAT, s dynamickou IP a nuceným odpojením po 12 hodinách).

Jelikož je toto spojení za NATem (mám soukromou adresu 10.x a veřejná adresa je sdílená s ostatními uživateli), nemohu nakonfigurovat exposed host na svém firewallu pro toto spojení. Takže nelze použít pro přístupové spojení, například pro VPN, ActiveSync apod.

Zkoušel jsem nastavit OpenVPN spojení typu site-to-site pomocí Sophos UTM. Funguje to, ale provoz je omezen na 5 Mbit. Zkoušel jsem měnit UDP porty a přepínat na TCP, ale nic nepomohlo.

Když VPN vypnu, mám plnou rychlost, kterou linka nabízí.

Moje otázka je: znáte nějaké řešení, jak skrýt moje VPN připojení?

Na místě mám zařízení Fortinet a na druhé straně mám své vlastní dedikované servery, které spravuji a udržuji.

Pomohlo by přechod z OpenVPN na IPsec tunel? Nejsem si jistý, jak to udělat. Obě zařízení (Fortinet a Sophos) to podporují.

Jakákoli pomoc s tímto nastavením by byla velmi vítaná.
Díky.

Chcete-li skrýt VPN připojení, můžete použít port 443, který je určen pro SSL. Uvidí velké datové využití z portu SSL, ale nebude jasné, zda se jedná o VPN nebo o připojení na SSL certifikovanou stránku.

Ne všechny VPN mají na výběr portů.

Některé VPN, které znám a mají funkce DPI a detekce VPN z různých stránek jsou

FinchVPN (používáno před rokem na 2 roky, bez problémů)

VPNUnlimited (používám 9 měsíců a má funkci KeepSolid Wise TCP/UDP. Používá TCP443 a UDP 33434 s OpenVPN protokolem, tvrdí, že zastaví detekci a omezení VPN využívání.)

Desktopová verze FinchVPN je omezená, ale konfigurovaný OpenVPN soubor má různé možnosti portů.

To je vše, co mohu říct, ale doporučuji prověřit, zda jim můžete věřit, nebo ne.

Co dělám, není nic závažného, takže používám VPNUnlimited (USA, bohužel).

FinchVPN je sídlící v Malajsii, takže je bezpečnější. Počet uživatelů je malý.

Jiné VPN služby pravděpodobně nabízejí takové funkce, ale nemám s nimi osobní zkušenost ani nevím, které je mají.

Většina VPN podporujících OpenVPN pravděpodobně nabízí mnoho možností výběru portů.

Hodně štěstí!

Doporučuji investovat do VPN a získat dedikovanou IP z požadované lokality. To bude nejefektivnější pro všechny účely.

Preferoval bych hostit VPN sám. Díky za informace. Podívám se na to.

Díky za odpověď. Přešel jsem na TCP 443, ale nepomohlo to.
Nechci používat veřejné VPN servery, protože mám vlastní dedikované servery v datovém centru, ke kterým se chci připojit. Také kvůli geo-IP omezením.
Používám tam virtuální hostitel VMware pro VPN.

Vytvoření vlastního OpenVPN je složité (zkusil jsem sám, je to opravdu těžké), takže zkuste software, který vytváří VPN, je to mnohem jednodušší.

Na bezpečnost připojení to však nemohu říct, nikdy jsem to nezkoušel, ale viděl jsem to na internetu.

Nemám s tím zkušenosti, takže nemohu moc radit, ale zkuste port 53 a port 1194.

Port 53 (DNS) může fungovat s vyšší pravděpodobností, ale může zpomalit internetovou rychlost.