Налаштування серверу та код сайту доступний на
GitHub.
Якщо ви знайшли помилку на сайті або хочете щось доповнити, це можна зробити відправивши
pull request
Увага! Для коректної роботи "Заборона VPN" у Вас повинні бути прописані наші ДНС сервери. Під час активного VPN з'єднання всі DNS-запити йдуть на наш VPN-сервер і обробляються на ньому, не йдучи далі. Якщо VPN-з'єднання розривається, то у Вас інтернет продовжить працювати, використовуючи публічні сервери. Після підключення до "Заборона VPN" у Вас автоматично встановиться ДНС-сервер нашої внутрішньої мережі. Зазвичай, його достатньо і додаткових маніпуляцій не потрібно для коректної роботи обходу блокувань на ОС Windows, macOS та Android. Для роутерів і ОС Лінукс, ДНС-сервера, вказані нижче, необхідно прописати вручну (в налаштуваннях DHCP-сервера або в налаштуваннях WAN-підключення), оскільки ці системи не підтримують автоматичне отримання ДНС-серверів з конфігураційного файлу. Прописування наших ДНС-серверів необхідне для коректної роботи обходу блокування сайтів. При використанні будь-яких інших ДНС-серверів, не вказаних тут - обхід блокувань буде працювати не коректно або не буде працювати взагалі.
Самостійне налаштування OpenVPN
Сервер працює на OpenVPN 2.5.8
-
Основні сервери, Європа:
srv0.vpn.zaboronahelp.pp.ua
Доменні імена налаштовані на декілька серверів. Рекомендовано використовувати домен замість IP-адреси, оскільки адреси серверів регулярно змінюються.
-
Порт та протокол —
TCP 1194/1196 (auth: sha1; cipher: AES-128-CBC)
UDP 1194/1196 (auth: sha1; cipher: AES-128-CBC)
Краще використовувати TCP замість UDP для зниження накладних витрат, щоб рідше відправляти пінги на мобільних пристроях та заощаджувати батарею.
-
Протокол інкапсулювання/device type —
L3 (tun)
-
Алгоритм шифрування —
AES-128-CBC/AES-128-GCM
-
Кореневий сертифікат —
ca.crt
-
Клієнтський сертифікат —
zaborona-help.crt
-
Приватний ключ —
zaborona-help.key
-
Основні ДНС-сервери:
-
Первинний DNS (OpenDNS) —
208.67.222.222
-
Вторинний DNS (OpenDNS) —
208.67.220.220
-
Альтернативна конфігурація:
ovpn1.srv00.com
Доменні імена налаштовані на декілька серверів. Рекомендовано використовувати домен замість IP-адреси, оскільки адреси серверів регулярно змінюються.
-
Порт та протокол —
TCP 150 (auth: sha1; cipher: AES-128-CBC)
-
Протокол інкапсулювання/device type —
L3 (tun)
-
Алгоритм шифрування —
AES-128-CBC/AES-128-GCM
-
Кореневий сертифікат —
ovpn-srv1_ua_ca.crt
-
Клієнтський сертифікат —
ovpn-srv1_ua.crt
-
Приватний ключ —
ovpn-srv1_ua.key
-
Основні ДНС-сервери:
-
Первинний DNS —
146.59.15.40
-
Вторинний DNS —
146.59.15.40
-
Альтернативна конфігурація:
80.89.234.21
-
Порт та протокол —
UDP 1194 (auth: SHA512; cipher: AES-256-CBC)
-
Протокол інкапсулювання/device type —
L3 (tun)
-
Алгоритм шифрування —
AES-256-CBC
-
Кореневий сертифікат —
zm_ua_ca.crt
-
Клієнтський сертифікат —
zm_ua.crt
-
Приватний ключ —
zm_ua.key
-
Первинний DNS —
1.1.1.1
-
Вторинний DNS —
8.8.8.8
-
Первинний DNS (OpenDNS) —
208.67.222.222 (альтернативний, потрібно прописувати маршрутизацію через VPN вручну)
-
Вторинний DNS (OpenDNS) —
208.67.220.220 (альтернативний, потрібно прописувати маршрутизацію через VPN вручну)
-
Конфігурація для Запорізької и Херсонскої області:
ovpn2.srv00.com
Доменні імена налаштовані на декілька серверів. Рекомендовано використовувати домен замість IP-адреси, оскільки адреси серверів регулярно змінюються.
-
Ця конфігурація може не працювати чи працювати зі збоями, що не залежить від нас. Роскомнагляд продовжує блокування VPN-протоколів l2tp, ikev2, openvpn, wireguard, які використовуються для підключення до зарубіжних серверів. Також у нас немає окремого конфігу для Донецької та Луганської областей, оскільки ніхто не повідомляв про блокування інтернет-ресурсів в цих областях.
-
Порт та протокол —
TCP 151 (auth: sha1; cipher: AES-128-CBC)
-
Протокол інкапсулювання/device type —
L3 (tun)
-
Алгоритм шифрування —
AES-128-CBC/AES-128-GCM
-
Кореневий сертифікат —
ovpn-srv2_otr_ca.crt
-
Клієнтський сертифікат —
ovpn-srv2_otr.crt
-
Приватний ключ —
ovpn-srv2_otr.key
-
Основні ДНС-сервери:
-
Первинний DNS —
145.239.93.66
-
Вторинний DNS —
145.239.93.66
-
Альтернативна конфігурація:
zm.dmsrvc.com (на сервері працює декілька варіантів openvpn)
Доменні імена налаштовані на декілька серверів. Рекомендовано використовувати домен замість IP-адреси, оскільки адреси серверів регулярно змінюються.
-
Порт та протокол —
1194 | tcp/udp - звичайний (auth: sha1; cipher: AES-256-CBC)
1199 | tcp/udp - звичайний + google та youtube (auth: sha1; cipher: AES-256-CBC)
666 | tcp/udp - конфіг "для микротіку" (auth: sha1; cipher: AES-256-CBC; вимкнено tls-crypt)
1111 | tcp/udp - конфіг з великою підмережею - 13,5к маршрутів (auth: sha1; cipher: AES-256-CBC)
1488 | tcp/udp - конфіг для тимчасово окупованих територій (auth: sha1; cipher: AES-256-CBC; вимкнено tls-crypt)
Щоб перейти з одного конфіга на інший, достатньо в конфізі клієнта змінити порт/протокол і, при необхідності змінити шифрування SHA512 -> SHA1, а також видалити або закоментувати блок з tls-crypt.
Також, на сервері встановлено AdGuardHome, всі ДНС запити йдуть через нього, що дозволяє трохи зменшити кількість трафіку та кількість реклами у браузері.
-
Протокол інкапсулювання/device type —
L3 (tun)
-
Алгоритм шифрования —
AES-256-CBC/AES-256-GCM
-
Кореневий сертифікат —
zm_occup_ca.crt
-
Клієнтський сертифікат —
zm_occup.crt
-
Приватний ключ —
zm_occup.key
-
Основні ДНС-сервера:
-
Первинний DNS (Встановлюється автоматично) —
---
-
Вторинний DNS (Відсутній) —
---