Edit on GitHub
Zaborona VPN | Windows | Apple | Android | Самостійне налаштування | Допомога
OpenVPN   Socks5
Самостійне налаштування
Zaborona VPN


Налаштування серверу та код сайту доступний на GitHub.

Якщо ви знайшли помилку на сайті або хочете щось доповнити, це можна зробити відправивши pull request

Увага! Для коректної роботи "Заборона VPN" у Вас повинні бути прописані наші ДНС сервери. Під час активного VPN з'єднання всі DNS-запити йдуть на наш VPN-сервер і обробляються на ньому, не йдучи далі. Якщо VPN-з'єднання розривається, то у Вас інтернет продовжить працювати, використовуючи публічні сервери. Після підключення до "Заборона VPN" у Вас автоматично встановиться ДНС-сервер нашої внутрішньої мережі. Зазвичай, його достатньо і додаткових маніпуляцій не потрібно для коректної роботи обходу блокувань на ОС Windows, macOS та Android. Для роутерів і ОС Лінукс, ДНС-сервера, вказані нижче, необхідно прописати вручну (в налаштуваннях DHCP-сервера або в налаштуваннях WAN-підключення), оскільки ці системи не підтримують автоматичне отримання ДНС-серверів з конфігураційного файлу. Прописування наших ДНС-серверів необхідне для коректної роботи обходу блокування сайтів. При використанні будь-яких інших ДНС-серверів, не вказаних тут - обхід блокувань буде працювати не коректно або не буде працювати взагалі.


Самостійне налаштування OpenVPN

Сервер працює на OpenVPN 2.5.8

  • Основні сервери, Європа:
    srv0.vpn.zaboronahelp.pp.ua Доменні імена налаштовані на декілька серверів. Рекомендовано використовувати домен замість IP-адреси, оскільки адреси серверів регулярно змінюються.
  • Порт та протокол —
    TCP 1194/1196 (auth: sha1; cipher: AES-128-CBC)
    UDP 1194/1196 (auth: sha1; cipher: AES-128-CBC) Краще використовувати TCP замість UDP для зниження накладних витрат, щоб рідше відправляти пінги на мобільних пристроях та заощаджувати батарею.
  • Протокол інкапсулювання/device type — L3 (tun)
  • Алгоритм шифрування — AES-128-CBC/AES-128-GCM
  • Кореневий сертифікат — ca.crt
  • Клієнтський сертифікат — zaborona-help.crt
  • Приватний ключ — zaborona-help.key
  • Основні ДНС-сервери:
  • Первинний DNS (OpenDNS) — 208.67.222.222
  • Вторинний DNS (OpenDNS) — 208.67.220.220

  • Альтернативна конфігурація:

    ovpn1.srv00.com Доменні імена налаштовані на декілька серверів. Рекомендовано використовувати домен замість IP-адреси, оскільки адреси серверів регулярно змінюються.
  • Порт та протокол — TCP 150 (auth: sha1; cipher: AES-128-CBC)
  • Протокол інкапсулювання/device type — L3 (tun)
  • Алгоритм шифрування — AES-128-CBC/AES-128-GCM
  • Кореневий сертифікат — ovpn-srv1_ua_ca.crt
  • Клієнтський сертифікат — ovpn-srv1_ua.crt
  • Приватний ключ — ovpn-srv1_ua.key
  • Основні ДНС-сервери:
  • Первинний DNS — 146.59.15.40
  • Вторинний DNS — 146.59.15.40

  • Альтернативна конфігурація:

    80.89.234.21
  • Порт та протокол — UDP 1194 (auth: SHA512; cipher: AES-256-CBC)
  • Протокол інкапсулювання/device type — L3 (tun)
  • Алгоритм шифрування — AES-256-CBC
  • Кореневий сертифікат — zm_ua_ca.crt
  • Клієнтський сертифікат — zm_ua.crt
  • Приватний ключ — zm_ua.key
  • Первинний DNS — 1.1.1.1
  • Вторинний DNS — 8.8.8.8
  • Первинний DNS (OpenDNS) — 208.67.222.222 (альтернативний, потрібно прописувати маршрутизацію через VPN вручну)
  • Вторинний DNS (OpenDNS) — 208.67.220.220 (альтернативний, потрібно прописувати маршрутизацію через VPN вручну)

  • Конфігурація для Запорізької и Херсонскої області:

    ovpn2.srv00.com Доменні імена налаштовані на декілька серверів. Рекомендовано використовувати домен замість IP-адреси, оскільки адреси серверів регулярно змінюються.

  • Ця конфігурація може не працювати чи працювати зі збоями, що не залежить від нас. Роскомнагляд продовжує блокування VPN-протоколів l2tp, ikev2, openvpn, wireguard, які використовуються для підключення до зарубіжних серверів. Також у нас немає окремого конфігу для Донецької та Луганської областей, оскільки ніхто не повідомляв про блокування інтернет-ресурсів в цих областях.

  • Порт та протокол — TCP 151 (auth: sha1; cipher: AES-128-CBC)
  • Протокол інкапсулювання/device type — L3 (tun)
  • Алгоритм шифрування — AES-128-CBC/AES-128-GCM
  • Кореневий сертифікат — ovpn-srv2_otr_ca.crt
  • Клієнтський сертифікат — ovpn-srv2_otr.crt
  • Приватний ключ — ovpn-srv2_otr.key
  • Основні ДНС-сервери:
  • Первинний DNS — 145.239.93.66
  • Вторинний DNS — 145.239.93.66

  • Альтернативна конфігурація:

    zm.dmsrvc.com (на сервері працює декілька варіантів openvpn) Доменні імена налаштовані на декілька серверів. Рекомендовано використовувати домен замість IP-адреси, оскільки адреси серверів регулярно змінюються.
  • Порт та протокол —
    1194 | tcp/udp - звичайний (auth: sha1; cipher: AES-256-CBC)
    1199 | tcp/udp - звичайний + google та youtube (auth: sha1; cipher: AES-256-CBC)
    666 | tcp/udp - конфіг "для микротіку" (auth: sha1; cipher: AES-256-CBC; вимкнено tls-crypt)
    1111 | tcp/udp - конфіг з великою підмережею - 13,5к маршрутів (auth: sha1; cipher: AES-256-CBC)
    1488 | tcp/udp - конфіг для тимчасово окупованих територій (auth: sha1; cipher: AES-256-CBC; вимкнено tls-crypt)

    Щоб перейти з одного конфіга на інший, достатньо в конфізі клієнта змінити порт/протокол і, при необхідності змінити шифрування SHA512 -> SHA1, а також видалити або закоментувати блок з tls-crypt.
    Також, на сервері встановлено AdGuardHome, всі ДНС запити йдуть через нього, що дозволяє трохи зменшити кількість трафіку та кількість реклами у браузері.
  • Протокол інкапсулювання/device type — L3 (tun)
  • Алгоритм шифрования — AES-256-CBC/AES-256-GCM
  • Кореневий сертифікат — zm_occup_ca.crt
  • Клієнтський сертифікат — zm_occup.crt
  • Приватний ключ — zm_occup.key
  • Основні ДНС-сервера:
  • Первинний DNS (Встановлюється автоматично) — ---
  • Вторинний DNS (Відсутній) — ---

Інструкції від користувачів

Протокол OpenVPN підтримується великою кількістю пристроїв. Якщо ви знаєте, як налаштувати Zaborona VPN на вашому пристрої, будь ласка напишіть інструкцію в нашу Wiki.

Редагувати сторінки у Wiki може будь-хто. Хороші інструкції ми опублікуємо на сайті.

Роутери
Asus
AsusWRT Merlin
DD-WRT
Mikrotik
Padavan
OpenWRT Chaos Calmer 15.05
OpenWRT LEDE 17.01 (TP-Link only)
Zyxel Keenetic
Tomato
OpenWrt 18.06 — встановлення за 30 секунд

Десктопні ОС
Ubuntu Linux 16.04 LTS
Arch Linux KDE
FreeBSD

Мобильні ОС
Android 4.4
Не завантажуються програми з Play Маркет

Інше
Конфігурація без IPv6 — для тих, у кого виникає помилка netsh command failed
Не працює Yandex.UA
Обхід блокувань без VPN
OpenVPN Portable версія — вже налаштована на zaborona.help
Пишіть листи на [email protected], слідкуйте за новинами Телеграм-групі

Чат в Telegram



Підтримати
проект