自由世界に戻った私は、proXPNの生涯パッケージを購入し、Linuxでうまくテストしました。
今私はイランにいますが、すべてが失敗しました。私たちはISPとしてITCを使用しているようです。これは政府プロバイダであり、「認証されていない」ソースからのすべての接続をブロックできます。
proXPN Androidアプリはメッセージを読み込めませんでした。
デバイストークンを登録できません。インターネットに接続されていることを確認してもう一度やり直してください。
私の友人はiPhoneを持っていて、OpenDoorアプリを使用していますが、Androidでは利用できないようです。この方法を使用することは彼にとって効果的でした。私はOpenVPN Connectを受け取りましたが、ProXPNプロファイルが拒否されました。
proXPN用の公式Linuxパッケージがないので、ProXPN OpenVPN Bashクライアント。
ただし、nm-applet VPN-Configuration proxpnは使用できません。エラーのため:
不明なPPTPファイル拡張子
また、openvpn自体は私のファイルを「食べる」ことを望まない。
qohelet@Iran:/usr/local/bin$ sudo openvpn --config proxpn.ovpn
Options error: --nobind doesn't make sense unless used with --remote
ファイル自体は次のとおりです。
# Conf from ProXPN Mac OS X 4.0.2 package contents
# Modified and commented where appropriate and necessary.
client
dev tun
proto tcp
# Default configuration is to keep trying forever, we bail after 30 seconds
resolv-retry 30
nobind
persist-key
persist-tun
cipher BF-CBC
keysize 512
comp-lzo
verb 4
mute 5
tun-mtu 1500
mssfix 1450
# Added in the shell script as a flag so configuration can be specified
;auth-user-pass
reneg-sec 0
# Prevent man in the middle spying by other clients
# this is an addition which is not present in ProXPN's conf file
remote-cert-tls server
# Comment out this chunk since our script is Linux only
# and these configuration options are here to primarly deal
# with the built-in Windows firewall
;route-method exe
;route-delay 1
;route-metric 512
;route 0.0.0.0 0.0.0.0
# If you are connecting through an
# HTTP proxy to reach the actual OpenVPN
# server, put the proxy server/IP and
# port number here. See the man page
# if your proxy server requires
# authentication.
;http-proxy-retry # retry on connection failure
;http-proxy [proxy server] [proxy port #]
# Root CA cert provided by ProXPN
<ca>
-----BEGIN CERTIFICATE-----
#The key...
-----END CERTIFICATE-----
</ca>
# Cert provided by ProXPN, all clients have the same cert.
# While at first this seems problematic, it may be beneficial
# because makes it difficult to identify any individual user
# based only on their cert. This would not be the case if all
# clients had unique certs.
#And here follow keys and certificates...
今は接続できない原因が正確に何なのかよくわかりません。これは取引になることができますか? pingを見るとわかるように、proXPNのIPはブロックされません。私はこれらすべてを達成できます: http://downgoat.net/proxpn-openvpn-on-linux-configuration.html
openVPN bash クライアントを使用すると、次の出力が提供されます。
qohelet@Iran:~$ sudo proxpn
Welcome to the ProXPN OpenVPN Bash Client!
No credentials file found at /etc/proxpn/login.conf, you will be prompted by OpenVPN to login to ProXPN
Which exit node would you like to use?
1) Chicago 5) Dallas 9) NYC 13) Miami
2) Sweden 6) BASIC 10) Stockholm 14) SanJose
3) Netherlands 7) London 11) Prague
4) Singapore 8) LA 12) Seattle
Select an exit node:1
Running:
/usr/sbin/openvpn --config /etc/proxpn/proxpn.ovpn --remote chi1.proxpn.com 443 --auth-user-pass --auth-nocache
Mon Nov 16 19:47:48 2015 us=371638 Current Parameter Settings:
Mon Nov 16 19:47:48 2015 us=371831 config = '/etc/proxpn/proxpn.ovpn'
Mon Nov 16 19:47:48 2015 us=371872 mode = 0
Mon Nov 16 19:47:48 2015 us=371906 persist_config = DISABLED
Mon Nov 16 19:47:48 2015 us=371939 persist_mode = 1
Mon Nov 16 19:47:48 2015 us=371969 NOTE: --mute triggered...
Mon Nov 16 19:47:48 2015 us=372014 270 variation(s) on previous 5 message(s) suppressed by --mute
Mon Nov 16 19:47:48 2015 us=372050 OpenVPN 2.3.2 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [eurephia] [MH] [IPv6] built on Dec 1 2014
Enter Auth Username:[email protected]
Enter Auth Password:
Mon Nov 16 19:48:01 2015 us=840598 LZO compression initialized
Mon Nov 16 19:48:01 2015 us=840880 Control Channel MTU parms [ L:1544 D:140 EF:40 EB:0 ET:0 EL:0 ]
Mon Nov 16 19:48:01 2015 us=841014 Socket Buffers: R=[87380->131072] S=[16384->131072]
Mon Nov 16 19:48:01 2015 us=901436 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Mon Nov 16 19:48:01 2015 us=901629 Local Options String: 'V4,dev-type tun,link-mtu 1544,tun-mtu 1500,proto TCPv4_CLIENT,comp-lzo,cipher BF-CBC,auth SHA1,keysize 512,key-method 2,tls-client'
Mon Nov 16 19:48:01 2015 us=901743 Expected Remote Options String: 'V4,dev-type tun,link-mtu 1544,tun-mtu 1500,proto TCPv4_SERVER,comp-lzo,cipher BF-CBC,auth SHA1,keysize 512,key-method 2,tls-server'
Mon Nov 16 19:48:01 2015 us=901880 Local Options hash (VER=V4): '729fc673'
Mon Nov 16 19:48:01 2015 us=902116 Expected Remote Options hash (VER=V4): 'ce7b442d'
Mon Nov 16 19:48:01 2015 us=902287 Attempting to establish TCP connection with [AF_INET]10.10.34.36:443 [nonblock]
Mon Nov 16 19:48:11 2015 us=904720 TCP: connect to [AF_INET]10.10.34.36:443 failed, will try again in 5 seconds: Connection timed out
Mon Nov 16 19:48:26 2015 us=957119 TCP: connect to [AF_INET]10.10.34.36:443 failed, will try again in 5 seconds: Connection timed out
Mon Nov 16 19:48:41 2015 us=981127 TCP: connect to [AF_INET]10.10.34.36:443 failed, will try again in 5 seconds: Connection timed out
Mon Nov 16 19:48:57 2015 us=4394 TCP: connect to [AF_INET]10.10.34.36:443 failed, will try again in 5 seconds: Connection timed out
Mon Nov 16 19:49:12 2015 us=30729 TCP: connect to [AF_INET]10.10.34.36:443 failed, will try again in 5 seconds: Connection timed out
Mon Nov 16 19:49:27 2015 us=58663 NOTE: --mute triggered...
今アイデアがなくなりました。 FirefoxでproXPNをプロキシサーバーとして使用する方法はありますか? IPのみを使用して一度試しましたが、結果なしでログインの詳細が失敗しました。
もしアイデアをお持ちの方でしたらいいですね…
答え1
GUIによる設定ファイルの使用
proxpn
スクリプトを見ると、実行されたコマンドが次のようになります。
openvpn --config $OPENVPN_CONF \
--remote $remote $PORT \
--auth-nocache \
--auth-user-pass $AUTH_CREDS
OpenVPN設定ファイルを他のツール(GUIやモバイルクライアントなど)に提供するには、設定ファイルのどこかに次の追加情報を追加する必要があります。
remote $remote 443
auth-nocache
auth-user-pass $password
変数を適切な値に置き換える必要があります。それから出口ノードを選択してくださいproxvpn
。
警告する
ただし、次の点に注意してください。
OpenVPNはポートTCP 443とTLSを使用できますが、TLS/TCP 上で実行されません。!これは、あなたのトラフィックがOpenVPNトラフィックとして識別されることを意味します。そうだろういいえ標準TLS(HTTP / TLSなど)トラフィックのように見えます。
構成ファイルでサーバーのDNS名を使用すると、コンピューターは
foo.proxpn.com
VPNで外部DNSルックアップ(通常のテキストで)を実行して、リモートVPNサーバーのIPアドレスを取得します。あなたのDNSトラフィックを見ている誰かがあなたがVPNを使用していることがわかります。設定ファイルで適切なIPアドレスを使用しても、そのIPアドレスが(よく知られている)VPNサービスを提供していることが簡単にわかります。
使いたいかもしれませんキルスイッチVPNトンネルに障害が発生した場合の情報漏洩を防ぎます。
VPN を使用すると、VPN で実行される操作は隠され、保護されますが、通常 VPN を使用しているという事実は隠されません。あなたの国の一部の人は、あなたが制限を回避したくないと思うかもしれません。
アップデート:嘘をつくDNS
@dave_thompson_085が指摘したように、あなたが得たIPアドレスは偽です。イランは多くのDNSクエリをうそ(検閲)するからです。
フランスで:
$ dig A chi1.proxpn.com
chi1.proxpn.com. 14400 IN A 50.7.1.243
使用イランDNSサーバー:
$ dig A chi1.proxpn.com @2.189.64.2
chi1.proxpn.com. 889 IN A 10.10.34.36
このリストの多くの(すべてではない)DNSサーバーは同じ偽の答えを提供します。
記事イランのインターネット検閲:一目このIPアドレス(実際には記事では10.10.34.34)が次を説明するページを提供すると説明します。
リクエストしたウェブサイトにアクセスできません。苦情を申し立てるにはここをクリックしてください。 」
[...]
このシステムでは、ブロックされたWebサイトへのすべてのWeb要求は、検閲官が所有するWebページ(10.10.34.34)にリダイレクトされます(図1を参照)。このアドレスは2010年3月に最初に設定され、[2]、RFC 1918 [32]に記載されているプライベートネットワークアドレス空間内にあり、イランの国のネットワーク内でのみアクセスできます。
もう一つの参考資料:イランのインターネット検閲の現状