Edit on GitHub
Zaborona VPN | Windows | Apple | Android | Ручная настройка | Помощь
OpenVPN   Socks5
Ручная настройка
Zaborona VPN
Конфиги сервера и исходный код сайта доступны на GitHub.

Если вы нашли ошибку на сайте или хотите что-то дополнить, это можно сделать отправив pull request

Внимание! Для корректной работы "Заборона VPN", у Вас должны быть прописаны наши ДНС сервера. Во время активного VPN соединения, все DNS-запросы уходят на наш VPN-сервер и обрабатываются на нем, не уходя дальше. Если VPN-соединение разрывается, то у Вас интернет продолжит работать, используя публичные сервера. После подключения к "Заборона VPN", у Вас автоматически установится ДНС-сервер нашей внутренней сети. Обычно его достаточно и дополнительных манипуляций не требуется для корректной работы обхода блокировок на ОС Windows, macOS и Android. Для роутеров и ОС Линукс, ДНС-сервера, указанные ниже, необходимо прописать вручную (в настройках DHCP-сервера либо в настройках WAN-подключения), так как эти системы не поддерживают автоматическое получение ДНС-серверов из конфигурационного файла. Прописывание наших ДНС-серверов необходимо для корректной работы обхода блокировок сайтов. При использовании любых других ДНС-серверов, не указанных здесь - обход блокировок будет работать не корректно либо не будет работать вообще.


Ручная настройка OpenVPN

Сервер работает на OpenVPN 2.5.8

  • Основные сервера, Европа:
    srv0.vpn.zaboronahelp.pp.ua Доменные имена направлены на несколько серверов. Рекомендуется использовать домен вместо IP-адреса, так как адреса серверов регулярно изменяются.
  • Порт и протокол —
    TCP 1194/1196 (мин. шифрование: auth: sha1; cipher: AES-128-CBC)
    UDP 1194/1196 (мин. шифрование: auth: sha1; cipher: AES-128-CBC) Лучше использовать TCP вместо UDP для снижения накладных расходов, чтобы реже отправлять пинги на мобильных устройствах и экономить батарею.
  • Протокол инкапсулирования/device type — L3 (tun)
  • Алгоритм шифрования — AES-128-CBC/AES-128-GCM
  • Корневой сертификат — ca.crt
  • Клиентский сертификат — zaborona-help.crt
  • Приватный ключ — zaborona-help.key
  • Основные ДНС-сервера:
  • Первичный DNS (OpenDNS) — 208.67.222.222
  • Вторичный DNS (OpenDNS) — 208.67.220.220

  • Альтернативная конфигурация:

    ovpn1.srv00.com Доменные имена направлены на несколько серверов. Рекомендуется использовать домен вместо IP-адреса, так как адреса серверов регулярно изменяются.
  • Порт и протокол — TCP 150 (auth: sha1; cipher: AES-128-CBC)
  • Протокол инкапсулирования/device type — L3 (tun)
  • Алгоритм шифрования — AES-128-CBC/AES-128-GCM
  • Корневой сертификат — ovpn-srv1_ua_ca.crt
  • Клиентский сертификат — ovpn-srv1_ua.crt
  • Приватный ключ — ovpn-srv1_ua.key
  • Основные ДНС-сервера:
  • Первичный DNS — 146.59.15.40
  • Вторичный DNS — 146.59.15.40

  • Альтернативная конфигурация:

    80.89.234.21
  • Порт и протокол — UDP 1194 (auth: SHA512; cipher: AES-256-CBC)
  • Протокол инкапсулирования/device type — L3 (tun)
  • Алгоритм шифрования — AES-256-CBC
  • Корневой сертификат — zm_ua_ca.crt
  • Клиентский сертификат — zm_ua.crt
  • Приватный ключ — zm_ua.key
  • Первичный DNS — 1.1.1.1
  • Вторичный DNS — 8.8.8.8
  • Первичный DNS (OpenDNS) — 208.67.222.222 (альтернативный, нужно прописывать маршрутизацию через VPN вручную)
  • Вторичный DNS (OpenDNS) — 208.67.220.220 (альтернативный, нужно прописывать маршрутизацию через VPN вручную)

  • Конфигурация для Запорожской и Херсонской области:

    ovpn2.srv00.com Доменные имена направлены на несколько серверов. Рекомендуется использовать домен вместо IP-адреса, так как адреса серверов регулярно изменяются.

  • Эта конфигурация может не работать либо работать со сбоями, которые не зависят от нас. Роскомнадзор продолжает блокирование VPN-протоколов l2tp, ikev2, openvpn, wireguard, которые используются для подключения к зарубежным серверам. Так же у нас нет отдельного конфига для Донецкой и Луганской областей, так как никто не сообщал о блокировках и о том, какие ресурсы не доступны.

  • Порт и протокол — TCP 151 (auth: sha1; cipher: AES-128-CBC)
  • Протокол инкапсулирования/device type — L3 (tun)
  • Алгоритм шифрования — AES-128-CBC/AES-128-GCM
  • Корневой сертификат — ovpn-srv2_otr_ca.crt
  • Клиентский сертификат — ovpn-srv2_otr.crt
  • Приватный ключ — ovpn-srv2_otr.key
  • Основные ДНС-сервера:
  • Первичный DNS — 145.239.93.66
  • Вторичный DNS — 145.239.93.66

  • Альтернативная конфигурация:

    zm.dmsrvc.com (на сервере работает несколько вариантов openvpn) Доменные имена направлены на несколько серверов. Рекомендуется использовать домен вместо IP-адреса, так как адреса серверов регулярно изменяются.
  • Порт и протокол —
    1194 | tcp/udp - обычный (auth: sha1; cipher: AES-256-CBC)
    1199 | tcp/udp - обычный + google и youtube (auth: sha1; cipher: AES-256-CBC)
    666 | tcp/udp - конфиг "для микротика" (auth: sha1; cipher: AES-256-CBC; отключен tls-crypt)
    1111 | tcp/udp - конфиг со всеми подсетями - 13,5к маршрутов (auth: sha1; cipher: AES-256-CBC)
    1488 | tcp/udp - конфиг для временно оккупированных территорий (auth: sha1; cipher: AES-256-CBC; отключен tls-crypt)

    Чтобы перейти с одного конфига на другой, достаточно в клиентском конфиге изменить порт/протокол и, при необходимости сменить шифрование SHA512 -> SHA1, а также удалить или закомментировать блок с tls-crypt.
    Также, на сервере установлен AdGuardHome, все ДНС запросы идут через него, что позволяет немного уменьшить количество трафика и количество рекламы в браузере.
  • Протокол инкапсулирования/device type — L3 (tun)
  • Алгоритм шифрования — AES-256-CBC/AES-256-GCM
  • Корневой сертификат — zm_occup_ca.crt
  • Клиентский сертификат — zm_occup.crt
  • Приватный ключ — zm_occup.key
  • Основные ДНС-сервера:
  • Первичный DNS (Устанавливается автоматически) — ---
  • Вторичный DNS (Отсутствует) — ---

Инструкции от пользователей

Протокол OpenVPN поддерживается большим количеством устройств. Если вы знаете, как настроить Zaborona VPN на вашем устройстве, пожалуйста напишите инструкцию в нашу Wiki.

Редактировать страницы в Wiki может любой. Хорошие инструкции мы опубликуем на сайте.

Роутеры
Asus
AsusWRT Merlin
DD-WRT
Mikrotik
Padavan
OpenWRT Chaos Calmer 15.05
OpenWRT LEDE 17.01 (TP-Link only)
Zyxel Keenetic
Tomato
OpenWrt 18.06 — установка за 30 секунд

Десктопные ОС
Ubuntu Linux 16.04 LTS
Arch Linux KDE
FreeBSD

Мобильные ОС
Android 4.4
Не скачиваются приложения из Play Маркет

Другое
Конфигурация без IPv6 — для тех у кого возникает ошибка netsh command failed
Не работает Yandex.UA
Обход блокировок без VPN
OpenVPN Portable версия — уже настроена на zaborona.help
Пишите письма на [email protected], следите за новостями в Телеграм-группе

Чат в Telegram



Поддержать
проект