VPN и получение правильной конфигурации маршрутизатора/firwall

Ни за что на свете я не могу заставить свой VPN работать с использованием PPTP или L2TP или чего-либо еще.

Для моей подсети установлено значение 192.168.13.1, чтобы избежать конфликтов.

Я пытался связаться со своим рабочим столом/сервером с моего ноутбука/клиента, используя как Wi-Fi с мобильного телефона, так и с помощью кабельного интернета друзей. Оба неудачные.

Я пытаюсь использовать встроенные функции VPN в Win7 (мой рабочий стол/сервер) и Win8.1 (мой ноутбук/клиент) - оба используют брандмауэр Windows.

У меня есть маршрутизатор TP-Link TL-R860. DSL-модем эффективен в сетях Speedstream 5100.

Я установил, что мой рабочий стол/сервер всегда будет иметь один и тот же IP-адрес (полезно для переадресации портов)

Поскольку мне сказали, что я не могу доверять Wi-Fi по мобильному телефону, мне нужно каждый раз обращаться к друзьям, тестируя настройку. Это означает, что мне нужно избегать любых шансов на то, что я неправильно настрою какие-либо порты... На данный момент я просто хочу, чтобы какой-то VPN работал, поэтому я стараюсь открыться для всего этого. В конце концов, я бы вероятно, вам понравится использовать L2TP/IPSec.

Вот мое текущее понимание того, что мне нужно настроить:

-- маршрутизатор перенаправляет настройки на мой рабочий стол/серверный компьютер--

Порты, в которых я совершенно уверен:

  • 1723 TCP (PPTP)
  • 1701 UDP (L2TP)
  • 500 UDP (IPSec с использованием IKE/IKEv2, например, используется L2TP)
  • 4500 UDP (IKE/IKEv2 и NAT-T)

Мой маршрутизатор не поддерживает выбор "IP-протокола" - что делать делать?:

  • 47 Протокол IP (GRE для PPTP)
  • 50 IP-протокол (особенно для IPSec)

Порты для пересылки при использовании OpenVPN, которым я не являюсь:

  • 443 TCP (OpenVPN-TCP)
  • 54 UDP (OpenVPN-UDP)

-- настройки брандмауэра маршрутизатора--

  • выключено (здесь у меня, по сути, есть только включение/выключение. Я думаю, что это должно сработать, но...)

-- правила входящего брандмауэра настольного/серверного компьютера--

  • 1701 UDP
  • 1723 TCP
  • 4500 UDP
  • 500 UDP

(все ли это необходимо?)

-- правила исходящего брандмауэра настольного/серверного компьютера--

  • 1701 UDP
  • 1723 TCP
  • 4500 UDP
  • 500 UDP

(все ли это необходимо?)

-- правила входящего брандмауэра для ноутбука/клиентского компьютера--

  • 1701 UDP
  • 1723 TCP
  • 4500 UDP
  • 500 UDP

(все ли это необходимо?)

-- правила исходящего брандмауэра ноутбука/клиентского компьютера--

  • 1701 UDP
  • 1723 TCP
  • 4500 UDP
  • 500 UDP

(все ли это необходимо?)

При подготовке к новому тесту мне нужно понять, какие конфигурации (например, порты) Я должен открывать брандмауэры, перенаправлять в маршрутизаторе и т. Д., Чтобы максимизировать вероятность того, что что-то сработает. В частности, у меня есть сомнения относительно того, как для обработки, например, GRE?

-- Результаты выполнения PFPortChecker--

  • 1701/UDP: порт открыт
  • 1723/TCP: порт открыт (требуется завершение работы служб VMware)

Я обнаружил, что сервис IKEExt / "Модули ввода-вывода IKE и аутентификации и IPSec" (svchost.exe ) блокирует следующие порты. (Я думаю, это нормально, если Windows VPN использует эту службу)

Если я позволю запустить службу IKEExt, я получу:

  • 4500/udp: другое приложение заблокированный порт
  • 500/udp: какой-то другой заблокированный порт приложения

Если я отключу службу IKEExt, я получу:

  • 4500/udp: порт не открыт или недоступен
  • 500/udp: порт не открыт или недоступен

Для справки: Я использовал команду netstat -anobv, чтобы узнать, какие порции/службы заблокировали порты