VPN и получение правильной конфигурации маршрутизатора/firwall
Ни за что на свете я не могу заставить свой VPN работать с использованием PPTP или L2TP или чего-либо еще.
Для моей подсети установлено значение 192.168.13.1, чтобы избежать конфликтов.
Я пытался связаться со своим рабочим столом/сервером с моего ноутбука/клиента, используя как Wi-Fi с мобильного телефона, так и с помощью кабельного интернета друзей. Оба неудачные.
Я пытаюсь использовать встроенные функции VPN в Win7 (мой рабочий стол/сервер) и Win8.1 (мой ноутбук/клиент) - оба используют брандмауэр Windows.
У меня есть маршрутизатор TP-Link TL-R860. DSL-модем эффективен в сетях Speedstream 5100.
Я установил, что мой рабочий стол/сервер всегда будет иметь один и тот же IP-адрес (полезно для переадресации портов)
Поскольку мне сказали, что я не могу доверять Wi-Fi по мобильному телефону, мне нужно каждый раз обращаться к друзьям, тестируя настройку. Это означает, что мне нужно избегать любых шансов на то, что я неправильно настрою какие-либо порты... На данный момент я просто хочу, чтобы какой-то VPN работал, поэтому я стараюсь открыться для всего этого. В конце концов, я бы вероятно, вам понравится использовать L2TP/IPSec.
Вот мое текущее понимание того, что мне нужно настроить:
-- маршрутизатор перенаправляет настройки на мой рабочий стол/серверный компьютер--
Порты, в которых я совершенно уверен:
- 1723 TCP (PPTP)
- 1701 UDP (L2TP)
- 500 UDP (IPSec с использованием IKE/IKEv2, например, используется L2TP)
- 4500 UDP (IKE/IKEv2 и NAT-T)
Мой маршрутизатор не поддерживает выбор "IP-протокола" - что делать делать?:
- 47 Протокол IP (GRE для PPTP)
- 50 IP-протокол (особенно для IPSec)
Порты для пересылки при использовании OpenVPN, которым я не являюсь:
- 443 TCP (OpenVPN-TCP)
- 54 UDP (OpenVPN-UDP)
-- настройки брандмауэра маршрутизатора--
- выключено (здесь у меня, по сути, есть только включение/выключение. Я думаю, что это должно сработать, но...)
-- правила входящего брандмауэра настольного/серверного компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
-- правила исходящего брандмауэра настольного/серверного компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
-- правила входящего брандмауэра для ноутбука/клиентского компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
-- правила исходящего брандмауэра ноутбука/клиентского компьютера--
- 1701 UDP
- 1723 TCP
- 4500 UDP
- 500 UDP
(все ли это необходимо?)
При подготовке к новому тесту мне нужно понять, какие конфигурации (например, порты) Я должен открывать брандмауэры, перенаправлять в маршрутизаторе и т. Д., Чтобы максимизировать вероятность того, что что-то сработает. В частности, у меня есть сомнения относительно того, как для обработки, например, GRE?
-- Результаты выполнения PFPortChecker--
- 1701/UDP: порт открыт
- 1723/TCP: порт открыт (требуется завершение работы служб VMware)
Я обнаружил, что сервис IKEExt / "Модули ввода-вывода IKE и аутентификации и IPSec" (svchost.exe ) блокирует следующие порты. (Я думаю, это нормально, если Windows VPN использует эту службу)
Если я позволю запустить службу IKEExt, я получу:
- 4500/udp: другое приложение заблокированный порт
- 500/udp: какой-то другой заблокированный порт приложения
Если я отключу службу IKEExt, я получу:
- 4500/udp: порт не открыт или недоступен
- 500/udp: порт не открыт или недоступен
Для справки: Я использовал команду netstat -anobv, чтобы узнать, какие порции/службы заблокировали порты